Springer-Lehrbuch
Peter Mertens · Freimut Bodendorf Wolfgang König · Arnold Picot Matthias Schumann · Thomas Hess
Grundzüge der Wirtschaftsinformatik Neunte, überarbeitete Auflage mit 78 Abbildungen
123
Professor Dr. Dr. h.c. mult. Peter Mertens
[email protected] Friedrich-Alexander-Universität Erlangen-Nürnberg Bereich Wirtschaftsinformatik I Lange Gasse 20 · 90403 Nürnberg Professor Dr. Freimut Bodendorf
[email protected] Friedrich-Alexander-Universität Erlangen-Nürnberg Bereich Wirtschaftsinformatik II Lange Gasse 20 · 90403 Nürnberg Professor Dr. Wolfgang König Johann Wolfgang Goethe-Universität Frankfurt Institut für Wirtschaftsinformatik Mertonstraße 17 · 60054 Frankfurt am Main
[email protected] Professor Dr. Dres. h.c. Arnold Picot
[email protected] Ludwig-Maximilians-Universität München Institut für Information, Organisation und Management Ludwigstraße 28 · 80539 München Professor Dr. Matthias Schumann Georg-August-Universität Göttingen Institut für Wirtschaftsinformatik Platz der Göttinger Sieben 5 · 37073 Göttingen
[email protected] Professor Dr. Thomas Hess
[email protected] Ludwig-Maximilians-Universität München Institut für Wirtschaftsinformatik und Neue Medien Ludwigstraße 28 · 80539 München SAP, SAP R/3 und SAP R/2 sind Marken oder eingetragene Marken der SAP AG in Deutschland und vielen anderen Ländern weltweit. Alle anderen Produkte sind Marken oder eingetragene Marken der jeweiligen Firmen.
Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.ddb.de abrufbar.
ISBN 3-540-23411-X 9. Auflage Springer Berlin Heidelberg New York ISBN 3-540-40687-5 8. Auflage Springer Berlin Heidelberg New York Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes. Springer ist ein Unternehmen von Springer Science+Business Media springer.de © Springer-Verlag Berlin Heidelberg 1991, 1992, 1995, 1996, 1998, 2000, 2001, 2004, 2005 Printed in Italy Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Umschlaggestaltung: design & production, Herstellung: Helmut Petri, Druck: Legoprint SPIN 11332633 Gedruckt auf säurefreiem Papier – 42/3130 – 5 4 3 2 1 0
Vorwort zur neunten Auflage
Die Bedeutung der Wirtschaftsinformatik wächst in der sich entwickelnden Informationsgesellschaft. Viele Bereiche des modernen Lebens und Arbeitens werden durch den Einsatz von Informationsverarbeitungssystemen unterstützt. Daraus resultiert die Notwendigkeit, Grundzüge der Wirtschaftsinformatik zunehmend in Ausbildungsgängen auf unterschiedlichen Ebenen des Bildungssystems zu vermitteln. Dieses Buch soll solche Lehrveranstaltungen vorbereiten und ergänzen. Im Gegensatz zu den meisten anderen Einführungswerken ist die Darstellung konsequent an integrierten Anwendungssystemen orientiert. Lehrgegenstände wie Technik der elektronischen Rechenanlagen, Programmierung sowie Speicherung der Daten treten in ihrer relativen Bedeutung etwas zurück, zumal sich die Verfasser ein strenges Seitenlimit gesetzt haben. Die Autoren legen diesem Buch einen Lehrplan zu Grunde, bei dem die Lernenden bereits zu Beginn des Studiums in PC-Labors der Hochschule oder auch zu Hause mit einem Computer und Rechnernetzen in Berührung kommen. Es wird daher zunächst das hierzu benötigte Basiswissen, und zwar zu Hardware und Software, vermittelt. Vom PC ausgehend arbeiten wir die Besonderheiten anderer Rechnerklassen heraus und stellen die Grundlagen von Netzwerken, insbesondere des Internets, dar. In dem Maße, wie im fortschreitenden Grundstudium betriebswirtschaftliches Wissen gelehrt wird, kann im Wirtschaftsinformatik-Unterricht gezeigt werden, wie man Vorgänge in Unternehmen mit der Informationsverarbeitung unterstützt. Die gelernten Konzepte finden Verwendung in modernen Anwendungssystemen. Die integrierte Sicht auf diese Anwendungen fördert auch das Denken in betrieblichen Prozessen. So ist es gegen Ende eines betriebswirtschaftlichen Grundstudiums möglich, dass die Studierenden Bezüge zwischen dem Stoff aus verschiedenen Funktionallehren (Absatz, Produktion, Rechnungswesen usw.) herstellen. Der Umfang des Buches wurde abermals reduziert und beläuft sich nunmehr auf 200 Seiten. Die Autoren sind sich darüber klar, dass es bei der rasanten Entwicklung der Wirtschaftsinformatik immer schwerer wird, einen für das Grundstudium geeigneten Ausschnitt auf begrenztem Raum darzustellen. Mancher aus anderen Lehrbüchern „gewohnte“ Stoff musste daher gekürzt bzw. gestrichen werden, was uns nicht immer leicht fiel. Mit vielen darüber hinausgehenden Veränderungen unseres Textes möchten wir dem Fortschritt der betrieblichen Informationsverarbeitung sowie ihrer weiter gewachsenen Bedeutung in Unternehmen und Volkswirtschaft
VI
Vorwort
Rechnung tragen. So haben wir etwas die Ausführungen zu Semantic Web erweitert und verschiedene neue Praxisbeispiele aufgenommen. Die folgenden Damen und Herren haben wertvolle Hilfe bei der Ausarbeitung der neunten Auflage geleistet: Dipl.-Hdl. Andreas Müller (Kapitel 1), Dipl.-Vw. Roman Beck (Kapitel 2), Dipl.-Kfm. Rainer Fladung (Kapitel 2), Dipl.-Wi.-Ing. Ulrich Löwer (Kapitel 3), Dipl.-Wirtsch.-Inf. Jochen Speyerer (Kapitel 4.1 und 4.3), Dr. Susanne Robra-Bissantz (Kapitel 4.2 und 4.4), Dipl.-Kfm. Roland Zimmermann (Kapitel 4.2 und 4.4), Dipl.-Wirtsch.-Inf. Thomas Diekmann (Kapitel 5 und 6). Dipl.-Kfm. Rainer Fladung und Dipl.Vw. Roman Beck koordinierten alle Arbeiten mit großem Engagement und fügten die Text- und Bilddateien der einzelnen Verfasser reproduktionsfähig zusammen. Anglizismen treten gerade in der Wirtschaftsinformatik häufig auf und werden in der Fachliteratur sehr unterschiedlich und auch unsystematisch geschrieben. Hier haben wir uns um eine rigorose Vereinheitlichung auf der Grundlage der Vorschriften des Rechtschreibdudens bemüht, auch wenn wir dadurch zuweilen von der üblichen Schreibweise abweichen. Unseren Leserinnen und Lesern sind wir im Voraus für jede Rückmeldung über Erfahrungen bei der Nutzung dieses Buches dankbar.
Die Autoren
Inhaltsverzeichnis
1
Grundlagen ........................................................................................................ 1 1.1 Wirtschaftsinformatik als Fach.................................................................... 1 1.1.1 Typische Aufgaben eines Wirtschaftsinformatikers ............................ 1 1.1.2 Zielsetzung der Wirtschaftsinformatik ................................................ 3 1.1.3 Einordnung der Wirtschaftsinformatik in den Fächerkanon................ 5 1.2 Aufbau dieses Lehrbuchs............................................................................. 6 1.2.1 Integration als Leitidee ........................................................................ 6 1.2.2 Strukturierung und Schwerpunktsetzung........................................... 11 1.3 Literatur zu Kapitel 1................................................................................. 12
2
Rechner und deren Vernetzung ..................................................................... 13 2.1 Hardware ................................................................................................... 13 2.1.1 Zentraleinheit..................................................................................... 16 2.1.1.1 Prozessor........................................................................................ 16 2.1.1.2 Hauptspeicher ................................................................................ 16 2.1.2 Externe Speicher................................................................................ 17 2.1.3 Datenein- und -ausgabegeräte............................................................ 19 2.2 Software..................................................................................................... 21 2.2.1 Systemsoftware.................................................................................. 22 2.2.1.1 Betriebssysteme für Mikrocomputer ............................................. 22 2.2.1.2 Programmiersprachen .................................................................... 25 2.2.1.3 Übersetzungsprogramme ............................................................... 27 2.2.1.4 Dienstprogramme und Treiber....................................................... 28 2.2.2 Anwendungssoftware ........................................................................ 29 2.2.2.1 Standardsoftware ........................................................................... 29 2.2.2.1.1 Basissoftware .......................................................................... 29 2.2.2.1.2 Standardbürosoftware ............................................................. 30 2.2.2.1.3 Funktionsorientierte Standardsoftware ................................... 31 2.2.2.1.4 Prozessorientierte Software .................................................... 32 2.2.2.2 Individualsoftware ......................................................................... 32 2.2.2.3 Komponentenarchitekturen und Webservices ............................... 33 2.3 Rechnerklassen .......................................................................................... 34 2.3.1 Großrechner....................................................................................... 35 2.3.2 Workstations...................................................................................... 35 2.3.3 Netzwerkcomputer und Thin Clients................................................. 36 2.3.4 Mobile Clients und Embedded Systems ............................................ 36 2.4 Rechnernetze und Netzarchitekturen......................................................... 37 2.4.1 Komponenten von Rechnernetzen ..................................................... 38 2.4.2 Client-Server-Konzept als Kooperationsmodell ................................ 40 2.4.3 Netzklassen........................................................................................ 41
VIII
Inhaltsverzeichnis
2.4.3.1 Lokale Netze.................................................................................. 41 2.4.3.2 Weitverkehrsnetze ......................................................................... 41 2.5 Weltweite Vernetzung: Das Internet ......................................................... 43 2.5.1 Protokollfamilie TCP/IP .................................................................... 44 2.5.2 Dienste und Technologien der Vernetzung........................................ 46 2.5.3 Intranets und Extranets ...................................................................... 48 2.5.4 Sicherheit in Informations- und Kommunikationsnetzen .................. 49 2.5.5 Rechner- und Netzinfrastrukturen ..................................................... 51 2.6 Literatur zu Kapitel 2................................................................................. 52 3
Daten, Information und Wissen ..................................................................... 53 3.1 Daten und Datenbanken............................................................................. 54 3.1.1 Ziele und Voraussetzungen der Datenintegration.............................. 54 3.1.2 Klassifizierung von Daten ................................................................. 55 3.1.3 Grundbegriffe der Datenorganisation ................................................ 55 3.1.4 Dateiorganisation versus Datenbankorganisation.............................. 58 3.1.5 Komponenten eines Datenbanksystems............................................. 59 3.1.6 Architektur eines Datenbanksystems................................................. 60 3.1.7 Datenmodellierung ............................................................................ 62 3.1.8 Datenbankmodelle ............................................................................. 64 3.1.8.1 Relationales Datenbankmodell ...................................................... 64 3.1.8.2 Objektorientiertes Datenbankmodell ............................................. 66 3.1.9 Implementierung und Abfragemöglichkeiten für Datenbanksysteme 68 3.2 Vernetzte Datenbanken.............................................................................. 69 3.2.1 Verteilte Datenbanksysteme .............................................................. 70 3.2.2 Data-Warehouse ................................................................................ 71 3.3 Gewinnung von Informationen.................................................................. 73 3.3.1 Data-Mining und OLAP .................................................................... 73 3.3.2 Externe Datenbanken und World Wide Web..................................... 74 3.3.3 Planungs- und Kontroll- sowie Wissensmanagementsysteme........... 76 3.3.3.1 Planungs- und Kontrollsysteme ..................................................... 77 3.3.3.2 Wissensmanagementsysteme......................................................... 78 3.3.3.3 Methoden zur Auswertung ............................................................ 79 3.4 Wissen und Wissenstransfer...................................................................... 79 3.4.1 Wissensarten...................................................................................... 80 3.4.2 Strategien und Methoden des Wissenstransfers................................. 80 3.5 Literatur zu Kapitel 3................................................................................. 81
4
Integrierte Anwendungssysteme .................................................................... 83 4.1 Informationsverarbeitung im Industriebetrieb ........................................... 84 4.1.1 Betrachtung von Funktionalbereichen ............................................... 84 4.1.2 Forschung und Produktentwicklung .................................................. 85 4.1.2.1 Produktentwurf (CAD/CAE) ......................................................... 85 4.1.2.2 Arbeitsplanung (CAP) ................................................................... 86 4.1.3 Vertrieb.............................................................................................. 87 4.1.3.1 Kundenanfrage- und Angebotsbearbeitung ................................... 87 4.1.3.2 Angebotsüberwachung .................................................................. 88
Inhaltsverzeichnis
IX
4.1.3.3 Auftragserfassung und -prüfung .................................................... 88 4.1.4 Beschaffung....................................................................................... 89 4.1.4.1 Bestelldisposition........................................................................... 89 4.1.4.2 Einkauf .......................................................................................... 91 4.1.4.3 Lieferüberwachung........................................................................ 92 4.1.4.4 Wareneingangsprüfung.................................................................. 92 4.1.5 Lagerhaltung...................................................................................... 93 4.1.5.1 Materialbewertung......................................................................... 93 4.1.5.2 Lagerbestandsführung ................................................................... 93 4.1.5.3 Inventur.......................................................................................... 93 4.1.5.4 Unterstützung der Abläufe im Lager ............................................. 94 4.1.6 Produktion ......................................................................................... 95 4.1.6.1 Primärbedarfsplanung/MRP II....................................................... 95 4.1.6.2 Materialbedarfsplanung/MRP I ..................................................... 96 4.1.6.3 Durchlaufterminierung .................................................................. 97 4.1.6.4 Kapazitätsausgleich ....................................................................... 98 4.1.6.5 Verfügbarkeitsprüfung................................................................... 98 4.1.6.6 Auftragsfreigabe ............................................................................ 99 4.1.6.7 Werkstattsteuerung ........................................................................ 99 4.1.6.8 Computergestützte Produktion/CAM .......................................... 100 4.1.6.9 Qualitätssicherung/CAQ.............................................................. 101 4.1.6.10 Betriebsdatenerfassung ............................................................ 101 4.1.6.11 Produktionsfortschrittskontrolle .............................................. 102 4.1.7 Versand............................................................................................ 102 4.1.7.1 Zuteilung...................................................................................... 102 4.1.7.2 Lieferfreigabe .............................................................................. 102 4.1.7.3 Distributionslogistik .................................................................... 103 4.1.7.4 Fakturierung ................................................................................ 103 4.1.8 Kundendienst................................................................................... 104 4.1.8.1 Wartung/Reparatur ...................................................................... 104 4.1.8.2 Reklamation................................................................................. 104 4.1.9 Finanzen .......................................................................................... 104 4.1.10 Rechnungswesen ............................................................................. 105 4.1.10.1 Kosten- und Leistungsrechnung .............................................. 105 4.1.10.1.1 Kostenstellenrechnung........................................................ 105 4.1.10.1.2 Kostenträgerrechnung ......................................................... 105 4.1.10.2 Lieferantenrechnungskontrolle ................................................ 106 4.1.10.3 Hauptbuchhaltung.................................................................... 107 4.1.10.4 Nebenbuchhaltung ................................................................... 107 4.1.10.4.1 Debitorenbuchhaltung......................................................... 107 4.1.10.4.2 Kreditorenbuchhaltung ....................................................... 107 4.1.11 Personal ........................................................................................... 108 4.1.11.1 Arbeitszeitverwaltung.............................................................. 108 4.1.11.2 Entgeltabrechnung ................................................................... 108 4.1.11.3 Meldeprogramme..................................................................... 108 4.1.11.4 Veranlassungsprogramme........................................................ 109 4.1.11.5 Personen-Aufgaben-Zuordnung............................................... 109
X
Inhaltsverzeichnis 4.1.11.6 Mitarbeiterportale .................................................................... 109 4.1.12 Anlagenmanagement ....................................................................... 109 4.1.13 Beispiel eines computergestützten Kontrollsystems........................ 110 4.2 Anwendungssysteme im Dienstleistungsbereich..................................... 111 4.2.1 Besonderheiten ................................................................................ 111 4.2.2 Dienstleistungsprozess..................................................................... 112 4.2.3 Marketing ........................................................................................ 114 4.2.3.1 Besondere Aspekte ...................................................................... 114 4.2.3.2 Database-Marketing-Systeme in Finanzdienstleistungsbetrieben 115 4.2.3.3 Mikrogeografische Systeme zur Markterfassung und -bearbeitung in der Versicherung ................................................ 116 4.2.3.4 Marketing im Internet.................................................................. 117 4.2.4 Leistungsbereitstellung.................................................................... 119 4.2.4.1 Besondere Aspekte ...................................................................... 119 4.2.4.2 Yield-Management-Systeme in der Touristik.............................. 119 4.2.5 Information und Beratung................................................................ 121 4.2.5.1 Besondere Aspekte ...................................................................... 121 4.2.5.2 Präsentations- und Beratungssysteme im Einzelhandel............... 121 4.2.5.3 Auskunftssysteme im Personenverkehr ....................................... 123 4.2.6 Vereinbarung ................................................................................... 123 4.2.6.1 Besondere Aspekte ...................................................................... 123 4.2.6.2 Individualisiertes Zeitschriftenangebot........................................ 124 4.2.6.3 Auktionen im Internet.................................................................. 125 4.2.7 Durchführung .................................................................................. 126 4.2.7.1 Besondere Aspekte ...................................................................... 126 4.2.7.2 Prozessunterstützung in der Hotellerie ........................................ 127 4.2.7.3 Klinikinformations- und -kommunikationssysteme..................... 128 4.2.7.4 Produktion digitaler Finanzinformationsdienstleistungen ........... 130 4.2.7.5 Vernetzter Zahlungsverkehr ........................................................ 131 4.2.7.6 Vernetzung von Mobilitätsdienstleistern ..................................... 132 4.2.8 Abrechnung ..................................................................................... 134 4.2.8.1 Besondere Aspekte ...................................................................... 134 4.2.8.2 Erlösmodelle im Internet ............................................................. 135 4.2.9 Bezahlung ........................................................................................ 136 4.2.9.1 Besondere Merkmale ................................................................... 136 4.2.9.2 Bezahlung am Point-of-Sale ........................................................ 136 4.2.9.2.1 Bezahlung mit einer Guthabenkarte...................................... 137 4.2.9.2.2 Bezahlung mit einer Debitkarte ............................................ 138 4.2.9.3 Bezahlung im Internet ................................................................. 139 4.2.9.3.1 Bezahlung mit Kreditkarten .................................................. 139 4.2.9.3.2 Bezahlung mit Inkassosystemen ........................................... 139 4.3 Funktionsbereich- und prozessübergreifende Integration........................ 140 4.3.1 Lebenszyklus-Management-Systeme (LCM) .................................. 141 4.3.2 Computer-integrated Manufacturing (CIM) .................................... 141 4.3.3 Customer-Relationship-Management (CRM).................................. 143 4.3.4 Beispiel eines computergestützten Planungssystems....................... 144 4.4 Zwischenbetriebliche Integration ............................................................ 146
Inhaltsverzeichnis
XI
4.4.1 Electronic Commerce ...................................................................... 146 4.4.2 Elektronische Märkte....................................................................... 148 4.4.3 Supply-Chain-Management............................................................. 150 4.5 Literatur zu Kapitel 4............................................................................... 152 5
Planung, Realisierung und Einführung von Anwendungssystemen ......... 153 5.1 Grundsatzentscheidung............................................................................ 153 5.1.1 Standardsoftware ............................................................................. 154 5.1.1.1 Traditionelle Standardsoftware.................................................... 154 5.1.1.2 Open-Source-Software ................................................................ 155 5.1.1.3 Application-Service-Providing .................................................... 155 5.1.1.4 Bewertung.................................................................................... 156 5.1.2 Individualsoftware ........................................................................... 157 5.1.3 Komponentenbasierte Software als Mischform............................... 157 5.1.4 Beurteilung ...................................................................................... 158 5.2 Strukturierung von Projekten................................................................... 159 5.2.1 Phasenmodell für Individualsoftware .............................................. 160 5.2.1.1 Beschreibung der Phasen............................................................. 160 5.2.1.2 Phasenübergreifende Merkmale .................................................. 162 5.2.2 Prototyping für Individualsoftware.................................................. 163 5.2.3 Phasenmodell für Standardsoftware ................................................ 164 5.2.3.1 Auswahlphase.............................................................................. 166 5.2.3.2 Einführungsphase ........................................................................ 166 5.2.3.3 Betriebsphase............................................................................... 167 5.3 Management von Projekten ..................................................................... 168 5.3.1 Projektorganisation.......................................................................... 169 5.3.2 Projektplanung, -steuerung und -kontrolle ...................................... 169 5.4 Hilfsmittel der Projektdurchführung........................................................ 171 5.4.1 Modellierungstechniken .................................................................. 171 5.4.1.1 Prozessmodellierung.................................................................... 171 5.4.1.2 Funktionsmodellierung ................................................................ 173 5.4.1.3 Objektmodellierung ..................................................................... 174 5.4.2 Werkzeuge....................................................................................... 176 5.4.3 Bibliotheken .................................................................................... 177 5.5 Literatur zu Kapitel 5............................................................................... 178
6
Management der Informationsverarbeitung............................................... 179 6.1 Strategische Planung der Informationsverarbeitung................................ 179 6.1.1 Definieren einer IV-Strategie .......................................................... 179 6.1.1.1 Ableiten der IV-Strategie aus der Unternehmensstrategie........... 179 6.1.1.2 Veränderung der Unternehmens- durch die IV-Strategie ............ 181 6.1.2 Festlegen einer IV-Architektur ........................................................ 184 6.1.3 Auswahl von IV-Projekten .............................................................. 186 6.1.3.1 IV-Projektportfolios..................................................................... 187 6.1.3.2 Analysen zur Wirtschaftlichkeit der IV ....................................... 187 6.2 Organisation der Informationsverarbeitung............................................. 190 6.2.1 Eigenerstellung oder Fremdbezug von IV-Leistungen .................... 190
XII
Inhaltsverzeichnis
6.2.2 Interne Verrechnung von IV-Leistungen......................................... 191 6.2.3 Einordnung der IV in die Unternehmensorganisation ..................... 191 6.2.4 Interne Organisation des IV-Bereichs.............................................. 193 6.3 Weitere Managementaspekte................................................................... 194 6.3.1 Rechtliche Aspekte der Informationsverarbeitung .......................... 194 6.3.1.1 Datenschutz ................................................................................. 195 6.3.1.2 Sicherheit..................................................................................... 196 6.3.1.3 Mitbestimmung............................................................................ 197 6.3.1.4 Weitere gesetzliche Bestimmungen............................................. 197 6.3.2 Berufsbilder in der Informationsverarbeitung ................................. 198 6.4 Literatur zu Kapitel 6............................................................................... 200 Überblicks- und Vertiefungsliteratur .................................................................. 201 Stichwortverzeichnis ............................................................................................. 207 Stark vereinfachtes Funktionsmodell eines Industriebetriebes......................... 219
1 Grundlagen
1.1
Wirtschaftsinformatik als Fach
1.1.1 Typische Aufgaben eines Wirtschaftsinformatikers Wirtschaftsinformatiker beschäftigen sich mit Gestaltung und Betrieb von Systemen der computergestützten Informationsverarbeitung (IV) für betriebswirtschaftliche Aufgaben. IV basiert auf einem, im Regelfall auf mehreren Anwendungssystemen (AS). So unterstützt etwa ein AS für den Vertrieb den Außendienstmitarbeiter beim Erfassen von Aufträgen und beim Pflegen von Kundendaten. Auch bietet ein derartiges System häufig einen Internetzugang, mit dessen Hilfe der Kunde seinen Auftrag selbst erfassen und seine Bearbeitung verfolgen kann. In ähnlicher Weise unterstützt z. B. ein AS für die Produktionsplanung den Disponenten, der die detaillierten Produktionspläne im eigenen Unternehmen und über die Grenzen mehrerer Unternehmen hinweg abstimmt. Bei der Konzeption, Entwicklung, Einführung, Wartung und Nutzung von AS ist ein Wirtschaftsinformatiker mit unterschiedlichen Fragen konfrontiert. Die folgenden aktuellen Beispiele geben davon einen ersten Eindruck: 1. Ein Telekommunikationsunternehmen eröffnet seinen Privatkunden u. a. den Zugang zum Telefonnetz über Festnetz und Mobilfunk sowie das Kabelfernsehen. Im neu eingerichteten Callcenter soll dem Privatkunden nun Auskunft über alle Geschäftsbeziehungen gegeben werden können. Ebenso ist in Marketingkampagnen das Nutzungsverhalten in allen drei Produktgruppen dezidiert zu berücksichtigen: Details zu den einzelnen Verträgen sowie zur Nutzung der Dienste sind im Unternehmen bisher in den unterschiedlichen AS abgelegt. Es ist ein AS zu konzipieren, das die Arbeit im Callcenter und im Marketing effizient unterstützt. 2. Ein Automobilhersteller möchte seinen Kunden bei der Bestellung eines Neuwagens möglichst lange die Möglichkeit offen halten, Produkteigenschaften wie z. B. die Farbe noch zu verändern. Zu diesem Zweck ist ein internetbasiertes AS zu entwickeln. Es stellt sich die Frage, welche Funktionen dem Kunden konkret anzubieten sind. Auch ist zu klären, wie das neue AS mit den vorhandenen AS für Produktionssteuerung und Auftragsverwaltung integriert werden kann.
2
1.1 Wirtschaftsinformatik als Fach
3. Eine Gruppe kleinerer Anlagenbauunternehmen leidet unter stark schwankender Auslastung ihrer Kapazitäten. Sie hat sich daher vorgenommen, sich Restkapazitäten kurzfristig im Verbund gegenseitig anzubieten. Ein AS soll dies unterstützen. Ein Team aus allen beteiligten Unternehmen wird beauftragt zu prüfen, welche Informationen in diesem AS konkret zu speichern sind. 4. Ein Musikverlag erwägt, seine Songs zukünftig über das Internet anzubieten. Dabei stellt sich die Frage, ob die Audiodateien auf einem zentralen Server, dem Personal Computer (PC) oder einem speziellen Abspielgerät des einzelnen Nutzers gehalten werden sollen. Ferner ist zu prüfen, wie sich das unkontrollierte Kopieren von Musikdateien technisch eindämmen lässt. 5. Ein Hotelkonzern hat in den letzten Jahren durch Zukäufe stark expandiert. Nachfolgend wurden deutliche Abweichungen bei Umsätzen und Erträgen in den einzelnen Hotels von der Konzernspitze zu spät erkannt. Die Konzernleitung verlangt daher ein AS, das frühzeitig auf signifikante Fehlentwicklungen aufmerksam macht. 6. Ein Zeitungsverlag muss seine Produktionskosten deutlich senken und beginnt deshalb mit der Einführung eines neuen AS, das die Publikation von Inhalten wahlweise auf einem Handy oder auf E-Paper erlaubt. Es stellt sich die Frage, wie sich die neuen Produktionsprozesse prägnant darstellen lassen, um die alten und neuen Prozesse besser vergleichen zu können. 7. Ein Industrieunternehmen hat eine Reihe kleinerer Unternehmen aufgekauft und muss erstmals einen konsolidierten Abschluss für den Konzern erstellen. Für diesen Zweck bieten Softwarehäuser spezielle Standardsoftwarepakete an. Welche Kriterien soll das Unternehmen bei der Auswahl berücksichtigen? 8. Die Ertragssituation einer Versicherung hat sich verschlechtert. Sie beschließt daher, alle großen Kostenblöcke grundlegend zu analysieren. Schnell kommt dabei auch die Frage auf, ob alle IV-bezogenen Aufgaben weiter im eigenen Unternehmen erledigt oder besser an spezialisierte Dienstleister vergeben werden sollen. Nach welchen Kriterien soll diese Entscheidung getroffen werden? 9. Der Geschäftsführung eines Logistikunternehmens liegen für das nächste Jahr zwölf Vorschläge zur Neu- und Weiterentwicklung von AS vor: vom Ausbau eines Internetzugangs für die Sendungsverfolgung bis zur Einführung eines neuen Lagerwirtschaftssystems. Das Budget und die personellen Ressourcen sind beschränkt. Welche Projekte sollen in Angriff genommen werden? Obwohl sich die genannten Beispiele mit ganz unterschiedlichen Arten von AS beschäftigen, zeigen diese doch die beiden typischen Prozesse, die
1 Grundlagen
3
ein Wirtschaftsinformatiker durchzuführen hat: die Gestaltung von AS sowie das Informationsmanagement. Wichtigster Input für die Gestaltung von AS sind Informations- und Kommunikationstechnologien, welche herangezogen werden, um ein an die spezifischen Anforderungen eines Unternehmens angepasstes AS bereitzustellen. Typisch hierfür ist Beispiel 2: Die Internettechnologie liefert den Input, Ergebnis ist ein spezifisches AS für die Vertriebsunterstützung eines Automobilherstellers. Gleichzeitig zeigt dieses Beispiel aber auch, dass die Bereitstellung eines AS alleine keine Vorteile verschafft. Erforderlich ist vielmehr, das AS zielgerichtet zum Einsatz zu bringen. Für Beispiel 2 bedeutet dies, dass beim Automobilhersteller die Abläufe in Vertrieb und Produktion sowie die Preispolitik anzupassen sind. Dies sind typische Aufgaben des Informationsmanagements, das ein effizientes Informations- und Kommunikationssystem sicherstellen soll. In Abbildung 1.1.1/1 ist das Aufgabengebiet eines Wirtschaftsinformatikers mit den beiden typischen Prozessen sowie deren jeweiligem Input und Output schematisch dargestellt. Informations- und Kommunikationstechnologien
Gestaltung von Anwendungssystemen
Anwendungssysteme
Informationsmanagement
Effizientes Informations- und Kommunikationssystem
Aufgabengebiet eines Wirtschaftsinformatikers
Abb. 1.1.1/1 Aufgabengebiet eines Wirtschaftsinformatikers
In Abbildung 1.1.1/1 wurde die Klammer bewusst so gesetzt, da sich Wirtschaftsinformatiker nur mit Teilaspekten von Technologien und Informations- und Kommunikationssystemen befassen. Auf der einen Seite soll dies andeuten, dass sich ein Wirtschaftsinformatiker nicht mit Details der technischen Realisierung beschäftigt, so z. B. den konkreten Verschlüsselungsverfahren, wie sie für das Urheberschutzsystem in Beispiel 4 erforderlich sind. Auf der anderen Seite kann ein Wirtschaftsinformatiker auch nicht in Anspruch nehmen, das komplette Informations- und Kommunikationssystem eines Unternehmens alleine zu gestalten, zu dem z. B. auch das gesamte Rechnungswesen gehört.
1.1.2 Zielsetzung der Wirtschaftsinformatik Die Wirtschaftsinformatik (WI) lässt sich als Lehre von der Erklärung und Gestaltung von AS verstehen. Erklärungsaufgabe ist beispielsweise, warum die Auslagerung von IV-Funktionen bisweilen nicht immer zum gewünschten Erfolg geführt hat. Zu den Gestaltungsaufgaben zählt z. B. das Herausarbeiten verbesserter Möglichkeiten einer Vertriebsunterstützung durch neue Ge-
4
1.1 Wirtschaftsinformatik als Fach
nerationen des Mobilfunks. Gerade die Gestaltungsaufgabe nimmt in der Wirtschaftsinformatik einen besonderen Stellenwert ein. Ein langfristiges Ziel der Wirtschaftsinformatik liegt in der sinnhaften Vollautomation eines Betriebes [Mertens 95]. Danach ist immer dort eine Aufgabe von einem Menschen auf ein AS zu übertragen, wo die Maschine diese unter betriebswirtschaftlichen Maßstäben wie Kosten oder Qualität besser erledigen kann. So ist in Beispiel 5 die Erstellung der Abweichungsanalysen an das AS zu übertragen, wenn bei gleicher Qualität die Prozesskosten gesenkt werden können und sich die Umstellungskosten ausreichend schnell amortisieren. Gerade dieses Beispiel zeigt aber auch, dass betriebliche Aufgaben häufig nur teilweise von einer Maschine übernommen werden können. Im Beispielfall kann ein AS ergebnisrelevante Einflüsse in verschiedenen Ländern, z. B. politische Veränderungen, in der Regel nicht in seine Bewertung einfließen lassen. Generell bedeutet dies, dass eine sinnhafte Automation häufig zu einer veränderten Arbeitsteilung zwischen Mensch und Maschine und damit zu einer Teilautomation führt. Zur weiteren Konkretisierung der Zielsetzung kann man zwischen Administrations- und Dispositionssystemen auf der einen Seite sowie Planungsund Kontrollsystemen auf der anderen Seite unterscheiden. Mit Hilfe von Administrationssystemen will man Abläufe nachvollziehen und rationalisieren. In diesem Sinne möchte z. B. der Automobilhersteller aus Beispiel 2 seinen Vertriebsprozess effizienter gestalten. Dispositionssysteme zielen auf verbesserte Entscheidungen bezüglich der operativen Durchführung von Prozessen. In Beispiel 3 wird ein Dispositionssystem diskutiert, mit dessen Hilfe eine bessere Kapazitätsauslastung erreicht werden soll. Administrations- und Dispositionssysteme werden oftmals unter dem Sammelbegriff der operativen Systeme zusammengefasst. Planungssysteme zielen darauf ab, dass für den Planungsprozess zuverlässigere Daten zur Verfügung stehen und mehr Alternativen durchdacht und durchgerechnet werden können. Kontrollsysteme lenken die Aufmerksamkeit der Fach- und Führungskräfte auf beachtenswerte Datenkonstellationen und zeigen auf, wo spezielle Analysen und Abhilfemaßnahmen einzuleiten sind. So macht das in Beispiel 7 vorgestellte Berichtssystem die Konzernleitung auf größere Planabweichungen bei einem Tochterunternehmen schnell aufmerksam, sodass noch im laufenden Geschäftsjahr gegengesteuert werden kann. Planungsund Kontrollsysteme: Zielsichere Planung und Kontrolle Administrations- und Dispositionssysteme (operative Systeme): Rationalisierung, Effizienz, Ressourcenschonung
Abb. 1.1.2/1 Ziele des Einsatzes von AS
1 Grundlagen
5
1.1.3 Einordnung der Wirtschaftsinformatik in den Fächerkanon Die Wirtschaftsinformatik versteht sich als interdisziplinäres Fach zwischen Betriebswirtschaftslehre (BWL) und Informatik und enthält daneben auch informations- bzw. allgemein-technische Lehr- und Forschungsgegenstände. Die zentralen Einflussgrößen der WI sind Mensch, Aufgabe und Maschine. Die Wirtschaftsinformatik bietet also mehr als die Schnittmenge zwischen diesen Disziplinen (vgl. Abbildung 1.1.3/1), etwa besondere Methoden zur Abstimmung von Geschäfts- und IV-Strategie mit Software und Hardware als Planungsobjekten (siehe Abschnitt 6.1).
BWL
Informatik
Technik
WI als Schnittmenge WI als Zusatzmenge
Abb. 1.1.3/1 Einordnung der WI in den Fächerkanon
Die in der BWL weit verbreitete Gliederung nach Funktionsbereichen und Prozessen findet ihre Entsprechung in der Wirtschaftsinformatik: So entwickelt man in der Wirtschaftsinformatik z. B. AS zur Computerunterstützung in Forschung und Entwicklung, im Vertrieb, in Fertigung und Beschaffung. Auch Querschnittsfunktionen wie das Controlling, das externe Rechnungswesen sowie die Personalverwaltung und -disposition sind ohne AS-Unterstützung kaum noch vorstellbar. Moderne AS profitieren von anspruchsvollen Entwicklungen der Informatik. Elemente der sog. Künstlichen Intelligenz (KI) finden sich z. B. in eleganten Dispositionssystemen. Viele Verfahren der Softwareentwicklung, die Informatiker ausgearbeitet haben, sind Grundlage des AS-Entwurfs in der Wirtschaftsinformatik. Als weiteres Beispiel sei die grafische Datenverarbeitung erwähnt, welche die anschauliche Präsentation von Erzeugnissen, wie z. B. Möbeln, auf dem Bildschirm gestattet. Auch bei der Wahl einer Produktstrategie ist an Computer zu denken, die – etwa in einer Videokamera – die Bedienung automatisieren („Embedded Systems“). Von den Ingenieurwissenschaften ist insbesondere die Nachrichtentechnik zu erwähnen, die sich aktuell mit mobilen Übertragungsnetzen und technischen Verfahren zur Abwicklung elektronischer Zahlungsverfahren beschäftigt. Enge Bezüge bestehen aber auch zur allgemeinen Elektrotechnik, die derzeit Endgeräte für den ortsunabhängigen Zugriff entwickelt. In dieser spezifischen Positionierung ist die Wirtschaftsinformatik heute eine etablierte Disziplin in den deutschsprachigen Hochschulen. Entstanden
6
1.2 Aufbau dieses Lehrbuchs
ist sie in den 70er Jahren des 20. Jahrhunderts. Der Ausbau des Fachs erfolgte – gemessen an der Anzahl der Professuren an den Universitäten – in mehreren Wellen, was sich mit der zunehmend gefragten Problemlösungskompetenz der Wirtschaftsinformatik erklären lässt. Im Jahr 2002 waren an deutschsprachigen Universitäten ca. 140 Professuren für Wirtschaftsinformatik eingerichtet, überwiegend in den wirtschaftswissenschaftlichen Fachbereichen, wobei in den letzten Jahren die Anzahl der WirtschaftsinformatikProfessuren in den Informatik-Fachbereichen wieder etwas zunahm. Wirtschaftsinformatik wird an den Universitäten einerseits als Spezialisierungsfach innerhalb von Studiengängen der Wirtschaftswissenschaften und der Informatik sowie andererseits auch als eigenständiger Studiengang angeboten. Ein ähnliches Bild ergibt sich an den Fachhochschulen und Berufsakademien. Auch im englischsprachigen Raum werden AS in der Wissenschaft thematisiert, allerdings in einer etwas anderen Form. Fragen des Informationsmanagements werden unter dem Sammelbegriff „Management of Information Systems“ (MIS) bzw. „Information Systems“ (IS) untersucht und gelehrt. Technische Aspekte der Gestaltung von Informationssystemen, insbesondere die Technologien und die methodischen Fragen der Entwicklung von AS, finden sich dort als Teilgebiet der Computer-Science-Disziplin. Weniger Beachtung findet in der angelsächsischen Forschung die Gestaltung innovativer AS.
1.2
Aufbau dieses Lehrbuchs
1.2.1 Integration als Leitidee Der Bedarf nach AS entsteht durch neue technische Optionen (Technologiedruck) oder durch veränderte betriebliche Anforderungen (Bedarfssog). In den letzten Jahren und Jahrzehnten wurden viele neue Technologien verfügbar, von Rechnerkonzepten und Datenbankmanagementsystemen bis zu stationär und mobil zugänglichen Netzen. Genauso haben sich die betrieblichen Anforderungen an vielen Stellen geändert, denkt man z. B. an neue Verfahren einer prozessorientierten Kostenrechnung, flexiblere Arbeitszeitregelungen oder die Notwendigkeit, auf Veränderungen der Nachfrage schnell zu reagieren. Übergreifend ist ein Trend zur Integration zu beobachten, den wir als zentrale Herausforderung für die Wirtschaftsinformatik sowohl in der Vergangenheit als auch in der Zukunft sehen. Die seit der Frühzeit der Anwendungen der IV im Unternehmen zu beobachtende und ständig fortschreitende technische und logische Vernetzung von Daten, Objekten und Personen, die sich nicht zuletzt im alles umfassenden Internet manifestiert, unterstreicht diese Herausforderung.
1 Grundlagen
7
Der Begriff „Integration“ bedeutet „Wiederherstellung eines Ganzen“. In der Wirtschaftsinformatik steht die Integration von AS im Mittelpunkt. AS wurden und werden häufig für einzelne Unternehmen bzw. deren Abteilungen oder sogar einzelne Arbeitsplätze entwickelt, was einem arbeitsplatz-, abteilungs- oder unternehmensübergreifenden Informationsfluss im Wege steht. Integration heißt hier, dass infolge schrittweiser Erfahrung mit komplexen Systemen sowie mit Blick auf sich permanent verbessernde Technologieangebote diese künstlichen Grenzen wieder aufgehoben werden. Gehen wir z. B. davon aus, dass ein Kundenverwaltungs-, ein Auftragssteuerungs- und ein Buchhaltungssystem zusammen mit einem Internetportal die Auftragsabwicklung in einem Industrieunternehmen unterstützen, so ist ohne eine Integration dieser AS eine gezielte und zugleich wirtschaftliche Unterstützung des durchgehenden Ablaufs nicht möglich. Wären etwa das Internetportal und das Kundenverwaltungssystem nicht integriert, würden Änderungen der Kundendaten, die über das Portal hereinkommen, nicht in das Kundenverwaltungssystem gelangen. Bedarf nach Integration kann aber auch im zwischenbetrieblichen Bereich entstehen. Möchte z. B. das eben erwähnte Industrieunternehmen ausgewählten Kunden die Möglichkeit eröffnen, die im eigenen Bestellsystem erfassten Aufträge direkt in sein Auftragsabwicklungssystem zu überspielen, so ist ebenfalls eine Integration der jeweiligen AS erforderlich – sofern nicht von Anfang an ein zusammenhängendes unternehmensübergreifendes Systemkonzept verfolgt wurde. Entscheidend für die AS-Integration ist, welche Konzepte aufeinander abgestimmt werden müssen, sodass ein durchgängiger Informationsfluss entsteht. Hierfür bieten sich drei grundsätzliche Ansatzpunkte an: Datenintegration bedeutet, dass die Datenbestände von zwei oder mehr AS so verwaltet werden, dass jedes Datum (z. B. die Kundenadresse) nur einmal gespeichert ist. Bei mehrfachem Auftreten dieses Datums werden die Kopien in einem übereinstimmenden (konsistenten) Zustand gehalten. Technisch zu realisieren ist dies über Aufbau und Betrieb einer übergreifenden Datenbank oder den periodischen bzw. ereignisabhängigen Abgleich von Datenbeständen über Schnittstellen. Funktionsintegration ist gegeben, wenn fachlich zusammenhängende Funktionen in einem AS zusammengefasst werden. Beispielsweise fasst man häufig die Funktionen Auftragserteilung, Materialdisposition, Produktionssteuerung, Auslieferung und Abrechnung in einem AS Auftragsabwicklung zusammen. Datenintegrationsprobleme lassen sich so von vornherein vermeiden. Allerdings bietet ein einziges funktionsintegriertes AS nicht immer die besten betriebswirtschaftlichen Lösungen für alle integrierten Funktionen. Prozess- oder Vorgangsintegration ist erreicht, wenn aufeinander folgende Funktionen und Teilprozesse gestützt auf AS bruchlos miteinander verbunden sind und ineinander greifen. Bei jedem Bearbeitungsschritt wer-
8
1.2 Aufbau dieses Lehrbuchs
den dem Anwender die erforderlichen Funktionen und Daten zur Verfügung gestellt. Auch lässt sich die Bearbeitung eines Vorgangs viel einfacher überwachen. Voraussetzung für eine Prozessintegration ist eine detaillierte Beschreibung der Prozesse. Prozessintegration findet sich sowohl innerhalb als auch zwischen Unternehmen sowie zwischen Unternehmen und Verbrauchern. Darüber hinaus lassen sich Integrationsansätze der Wirtschaftsinformatik nach weiteren Kriterien systematisieren [Mertens 04]: 1. Nach der Integrationsrichtung in der Pyramide, welche die Aufbauorganisation eines Unternehmens stark vereinfacht darstellt (vgl. Abbildung 1.2.1/1), kann man horizontale und vertikale Integration unterscheiden. 1.1 Unter horizontaler Integration hat man sich in erster Linie die Verbindung der Administrations- und Dispositionssysteme verschiedener Funktionsbereiche (siehe Abschnitt 1.1.2) vorzustellen, also z. B. die Weitergabe der aktuellsten Verkaufszahlen aus dem AS Vertrieb an das AS Produktion zur Erhöhung der Planungsgenauigkeit. 1.2 Vertikale Integration bezieht sich vor allem auf die Datenversorgung der Planungs- und Kontrollsysteme aus den Administrations- und Dispositionssystemen heraus. Sind z. B. kundenbezogene Informationen auf verschiedene AS verteilt, so ermöglicht erst eine Sammlung dieser Daten in einem Planungssystem eine umfassende Analyse der Kundenrentabilität. Planungsund Kontrollsysteme:
Vertikale Integration
Zielsichere Planung und Kontrolle Administrations- und Dispositionssysteme (operative Systeme): Rationalisierung, Effizienz, Ressourcenschonung
Horizontale Integration
Abb. 1.2.1/1 Integrationsrichtungen
2. Bezogen auf die Integrationsreichweite ist die bereits angesprochene innerbetriebliche von der zwischenbetrieblichen (vgl. Abbildung 1.2.1/2) Integration zu unterscheiden. Beispielsweise nutzt das AS des KfzErsatzteilproduzenten U2 die Daten über die Verkäufe einzelner Modelle beim Pkw-Hersteller U1 für sein Lagerbevorratungssystem – und kann so seine Lagerkosten reduzieren. Das Resultat gibt er an das AS des Unterlieferanten U3 weiter, von dem der Ersatzteilproduzent Stahlbleche bezieht.
1 Grundlagen
9
U3 erhält gleichzeitig von U1 Absatzdaten für seine Langfristplanung und avisiert bevorstehende Lieferungen an U2. Absatzdaten
Bestelldaten
U3
U1
Lieferinformationen Abverkäufe
U2
Abb. 1.2.1/2 Beispiel für eine zwischenbetriebliche Integration
3. Nach dem Automationsgrad trennen wir in vollautomatischen und teilautomatischen Informationstransfer. 3.1 Automatischer Informationstransfer liegt z. B. vor, wenn ein AS zur Maschinendatenerfassung bei signifikanten Soll-Ist-Abweichungen ein anderes Programm anstößt („triggert“), das dann eine Diagnose erstellt und eine geeignete „Therapie“ (beispielsweise eine Umdispositionsmaßnahme) veranlasst. Das AS trägt in diesem Fall zur Reduktion der Prozesskosten bei. 3.2 Bei teilautomatischen Lösungen wirken Mensch und Maschine zusammen. Es ist wiederum danach zu differenzieren, wer eine Aktion auslöst („triggert“). Im Regelfall ergreift ein Disponent die Initiative. Beispielsweise erkennt dieser auf Grund der vom AS erzeugten Daten eine sich anbahnende Verspätung bei der Materiallieferung und reagiert mit einer Mahnung an den Lieferanten. Das AS erreicht in diesem Fall eine pünktlichere Güterversorgung. Integrierte AS setzen spezifische Technologien voraus und haben Implikationen auf den Prozess der AS-Entwicklung sowie auf das Informationsmanagement. Außerdem liefern integrierte AS neue Optionen bei der Gestaltung des betrieblichen Informations- und Kommunikationssystems. Die drei erstgenannten Themenfelder werden in den nachfolgenden Kapiteln aufgegriffen. Ergänzend stellen wir anschließend zwei Beispiele für die Implikationen einer integrierten Informationsverarbeitung auf die Organisation dar [Picot u. a. 03]. Die Integration aller kundenbezogenen Daten und die Implementierung komplexer Analyse-, Verarbeitungs- und Prüfalgorithmen hat mit zum Konzept der vollintegrierten und der teilautonomen Einzelarbeitsplätze geführt, wie es seit den 70er Jahren diskutiert wird. Zentrale Idee ist, dass der Kunde lediglich einen Ansprechpartner hat, der seinen Wunsch kompetent und abschließend bearbeiten kann. Auch werden Vorteile bei der Motivation der
10
1.2 Aufbau dieses Lehrbuchs
Mitarbeiter erwartet. Derartige Arbeitsplätze finden sich häufig in Banken und Versicherungen sowie zunehmend auch in öffentlichen Verwaltungen. In den 90er Jahren hat sich die Diskussion auf die zwischenbetriebliche Organisation verlagert. Gerade das Internet mit seinen standardisierten Diensten hat die Kommunikationskosten nachhaltig gesenkt und damit die Zusammenarbeit spezialisierter Unternehmen über eine räumliche Distanz tendenziell erleichtert. Entstanden sind neue Kooperationsformen zwischen Markt und Unternehmen („Hierarchie“). Ein Beispiel hierfür sind die sog. virtuellen Unternehmen, in denen selbstständige Unternehmen kooperativ und in den unterschiedlichsten Konfigurationen Aufträge abwickeln. Neben anderen ökonomischen Einflussfaktoren haben z. B. die Verschärfung des Wettbewerbs und die Individualisierung der Nachfrage sowie insbesondere die Reduktion der Kommunikationskosten zu dieser Organisationsform geführt. Mit Hilfe der Transaktionskostentheorie lässt sich dies erklären. Im Mittelpunkt der Transaktionskostentheorie steht die mit dem Austausch von Gütern und Dienstleistungen verbundene Übertragung von Verfügungsrechten. Diese Übertragung wird als Transaktion bezeichnet. Die bei der Durchführung einer Transaktion für Anbahnung (z. B. Informationssuche über potenzielle Transaktionspartner), Vereinbarung (z. B. Verhandlung), Kontrolle (der vereinbarten Leistung) und Anpassung (bei veränderten Bedürfnissen) anfallenden Kosten sind die Transaktionskosten. Vornehmlich sind dies Kosten für die Kommunikation. Als wichtigster Einflussfaktor auf die Höhe der Transaktionskosten wird die Spezifität gesehen. Die Spezifität einer Transaktion ist umso höher, je größer der Wertverlust ist, der entsteht, wenn die zur Transaktionsdurchführung erforderlichen Ressourcen anderweitig eingesetzt werden müssten. Die Transaktionskostentheorie liefert u. a. Aussagen zum Zusammenhang zwischen dem Grad der Spezifität und der transaktionskostenminimalen Organisationsform. Danach werden Transaktionen geringer Spezifität, also Standardleistungen, am günstigsten über Märkte, Transaktionen mittlerer Spezifität über Kooperationen und Transaktionen hoher Spezifität innerhalb von Unternehmen abgewickelt. AS können in zwei unterschiedlichen Formen auf die Auswahl einer transaktionskostenminimalen Organisationsform Auswirkungen haben: Move-to-the-Market: Mit Hilfe von AS lassen sich die Transaktionskosten generell reduzieren: Transaktionspartner lassen sich z. B. über Datenbanken leichter identifizieren, elektronische Signaturen erleichtern den Vertragsabschluss, der Produktionsfortschritt lässt sich etwa durch spezifische Portale für Kunden leichter überwachen etc. Dies bedeutet generell, dass der Markt als Koordinationsform relativ vorteilhafter wird und sich erst bei einem höheren Grad an Spezifität der Wechsel vom Markt zur Kooperation bzw. von der Kooperation zum Unternehmen lohnt.
1 Grundlagen
11
Move-to-the-Middle: Durch leistungsfähigere AS kann ein höheres Ausmaß an Spezifität zwischenbetrieblich beherrscht werden. Wollen Betriebe oder Freiberufler im virtuellen Unternehmen mitarbeiten, müssen sie z. B. für spezifische Datenaustauschstandards besondere Schnittstellen einrichten. Dies bedeutet, es entstehen zwei gegenläufige Entwicklungen: Move-to-the-Market durch Transaktionskostenreduktion und Move-tothe-Hierarchy durch Erhöhung der Spezifität. Im Ergebnis gewinnen „mittlere“ Organisationsformen an Attraktivität. Dies erklärt auch die häufiger zu beobachtende Existenz virtueller Unternehmen und anderer Ausprägungen zwischenbetrieblicher Kooperationen.
1.2.2 Strukturierung und Schwerpunktsetzung Ziel des vorliegenden Lehrbuchs ist es, Studierenden am Anfang ihres Studiums sowie interessierten Praktikern einen grundlegenden und dennoch möglichst kompakten Überblick über die Wirtschaftsinformatik zu geben. Um den umfassenden Stoff zu systematisieren, haben wir uns an der in Abbildung 1.1.1/1 vorgestellten Systematik orientiert, wobei wir der Leitidee der Integration besondere Beachtung schenken: Informations- und Kommunikationstechnologien: Integrierte AS basieren auf vernetzten Rechnern. Am plastischsten zeigt sich dies am Beispiel vernetzter PCs innerhalb eines Büros. Genauso ist aus technischer Perspektive das Internet als Vernetzung sehr vieler lokaler Netze zu verstehen. In Abschnitt 2 geben wir einen Überblick über den Aufbau von Rechnern verschiedener Größen und für unterschiedliche Anwendungsfelder, deren Software sowie deren Vernetzung über technische Kommunikationssysteme. Aus Sicht betriebswirtschaftlicher Anwendungen spielen die Speicherung und Verwaltung von Daten mit Hilfe von Datenbanksystemen sowie die Verfügbarmachung von Methoden zur systematischen Verarbeitung von Daten eine besondere Rolle. Aus diesem Grund geben wir mit Kapitel 3 einen vertieften Einblick in Konzeption und betriebswirtschaftliche Nutzung von Datenbankmanagementsystemen; vorangestellt ist eine Klärung der Begriffe Daten, Information und Wissen. Einen besonderen Stellenwert nehmen auch hier die technische Vernetzung, diesmal bezüglich der Datenbestände, sowie die Ausdehnung der Betrachtung auf Fragen der Information und des Wissens ein. AS: AS finden sich in den unterschiedlichsten Anwendungsfeldern. Mit Kapitel 4 geben wir einen Einblick in ausgewählte Beispiele. Die Auswahl ist so getroffen, dass die wichtigsten betrieblichen Anwendungsbeispiele vorkommen und die bedeutendsten Technologien sowie die wichtigsten Varianten der Integration aufgegriffen werden. Da die Ausgestaltung des Administrations- und Dispositionssystems auch von dem Wirtschaftszweig und der Branche abhängt, unterscheiden wir Unternehmen, die physische Güter produzieren (Industrie), von solchen, die Dienstleistungen erbringen (Handel, Banken, Verkehr, Medien, Gastronomie). Zur Struktu-
12
1.3 Literatur zu Kapitel 1
rierung greifen wir dabei auf industrie- und dienstleistungsspezifische Wertschöpfungsketten zurück. AS-Entwicklung: AS werden konzipiert, entwickelt, eingeführt, genutzt, im Rahmen von Wartungsprojekten weiterentwickelt und irgendwann einmal abgeschaltet. Jedes AS durchläuft einen derartigen Lebenszyklus. In Abschnitt 5 geben wir einen Überblick über diesen Lebenszyklus, wobei unser Fokus auch hier auf der Entwicklung integrierter Systeme liegt. Derartige Systeme können sowohl selbst entwickelt, vollständig in Form von Standardsoftware zugekauft oder aus gekauften oder selbst erstellten Komponenten zusammengestellt werden. In unserer einführenden Darstellung berücksichtigen wir alle drei Varianten. Informationsmanagement: Die Planung des Einsatzes einer integrierten IV sowie die IV-Organisation sind vorrangige Aufgaben des Informationsmanagements. In Abschnitt 6 stellen wir Instrumente vor, die den Informationsmanager bei der Bewältigung dieser Aufgaben unterstützen. Die IV-Planung betrachten wir auf drei Aggregationsniveaus: hoch aggregiert im Hinblick auf die langfristige Stoßrichtung des IV-Einsatzes, auf einem mittleren Aggregationsniveau hinsichtlich des mittelfristigen „Bebauungsplans“ der IV und detailliert im Hinblick auf die kurzfristige Abgrenzung und Priorisierung der IV-Projekte. Auf diese Weise stellen wir auch die Verbindung zur Geschäftsstrategie bzw. zu Projekten der ASEntwicklung her. Bezüglich der IV-Organisation wird einleitend die Frage aufgegriffen, welche IV-Funktionen ein Unternehmen selbst übernehmen oder an externe Dienstleister vergeben sollte. Darauf aufbauend stellen wir dar, wie die im Unternehmen verbliebenen IV-Funktionen in die Aufbauorganisation eines Unternehmens einzubinden sind. Zur Abrundung geben wir einen Überblick über den rechtlichen Rahmen des Handelns im Informationsmanagement sowie über typische Berufsbilder eines Wirtschaftsinformatikers.
1.3
Literatur zu Kapitel 1
Mertens 95
Mertens 04 Picot u. a. 03
Mertens, P., Wirtschaftsinformatik: Von den Moden zum Trend, in: König, W. (Hrsg.), WIRTSCHAFTSINFORMATIK ’95, Wettbewerbsfähigkeit, Innovation, Wirtschaftlichkeit, Heidelberg 1995, S. 25-64. Mertens, P., Integrierte Informationsverarbeitung 1, Operative Systeme in der Industrie, 14. Aufl., Wiesbaden 2004. Picot, A., Reichwald, R. und Wigand, R., Die grenzenlose Unternehmung, 5. Aufl., Wiesbaden 2003.
2 Rechner und deren Vernetzung
Rechner dienen der Automatisierung von Informationsverarbeitungsprozessen und der Unterstützung von Entscheidungsträgern. Sie können in Netze integriert werden, um im Leistungsverbund ihren Nutzen zu steigern. Informations- und Kommunikationsnetze, allen voran das Internet als „Netz der Netze“, haben tief greifende Funktions- und Prozessänderungen zur Folge, die sowohl die Arbeitsumwelt (etwa durch Auslagerung von Produktionsschritten ins Ausland) als auch weite Teile des gesellschaftlichen Zusammenlebens berühren (man denke an Onlineshopping oder Onlinebanking). Im folgenden Kapitel beschreiben wir die technischen Grundlagen dieser Vernetzung und gehen nach einer Darstellung von materiellen und immateriellen Bestandteilen von Mikrocomputern bzw. Personal Computern (PC), also der Hardware und Software, auf die wichtigsten Eigenschaften verschiedener Rechnerklassen ein. Im Anschluss daran werden unterschiedliche Netzkonzepte und -architekturen aufgezeigt, ausgehend von lokalen, unternehmensinternen Netzen bis hin zu globalen Netzwerken. Den Abschluss bildet eine Beschreibung der physischen und logischen Infrastruktur des Internets als Grundlage globaler Vernetzung, um Kooperationsvorteile und preiswerte Zugriffsmöglichkeiten auf weltweit verfügbare Informationsressourcen zu eröffnen.
2.1
Hardware
Unter Hardware versteht man vereinfacht ausgedrückt alle physischen Komponenten und Geräte, aus denen sich ein Computer oder Rechnernetzwerk zusammensetzt. Ein typischer PC-Arbeitsplatz besteht aus den folgenden Hardwarekomponenten:
Zentraleinheit, die sich aus Prozessor und Hauptspeicher zusammensetzt externe Speicher (z. B. CD-ROM, Diskette) Dateneingabegeräte (z. B. Tastatur, Maus, Scanner) Datenausgabegeräte (z. B. Bildschirm, Drucker)
Darüber hinaus lässt sich ein solcher Arbeitsplatz um eine Netzwerkschnittstelle (z. B. Netzwerkkarte, Modem) ergänzen, wodurch der Computer an ein Kommunikationsnetz angeschlossen werden kann (siehe Abschnitt 2.4).
14
2.1 Hardware
Neben stationären Arbeitsplätzen gewinnen portable Geräte wie Laptops und Personal Digital Assistants (PDA), etwa in Verbindung mit Mobiltelefonen, zunehmend an Bedeutung. Die Arbeitsweise eines Rechners kann man sich wie folgt vorstellen: Zunächst werden Daten eingegeben, z. B. über die Tastatur, optische Lesegeräte oder externe Speicher. Diese werden dann verarbeitet und anschließend etwa auf einem Bildschirm, Drucker oder einem externen Speichermedium ausgegeben. Dieser Ablauf wird als Eingabe-Verarbeitung-Ausgabe-Prinzip bezeichnet (EVA-Prinzip). externer Speicher
Zentraleinheit Hauptspeicher Dateneingabe z. B. Tastatur oder Maus
Cache
Cache
AB
Datenausgabe z. B. Bildschirm oder Drucker
DB Prozessor
Steuerwerk
Rechenwerk
Legende: AB: Adressbus DB: Datenbus
Abb. 2.1/1 Verallgemeinerter Aufbau der Zentraleinheit
Eine Zentraleinheit bzw. Central Processing Unit (CPU) besteht in der Grundform aus einem Hauptspeicher und einem Prozessor, der sich wiederum aus einem Rechenwerk und einem Steuerwerk zusammensetzt (gelegentlich wird der Begriff CPU auch für den Prozessor allein verwendet). Abbildung 2.1/1 verdeutlicht diese Architektur. In der Zentraleinheit wird eine vom Benutzer gestellte Aufgabe als Kette von Hauptspeicher-Zustandsänderungen behandelt. Dieser Gedanke ist an dem einfachen Beispiel „Bewegung durch den Irrgarten“ in Abbildung 2.1/2 nachvollziehbar, in dem der Prozessor nur Laufbefehle der Programmiersprache SUPERSCHRITT interpretieren und ausführen kann. Eine Anweisung beschreibt die Richtung (Nord, West, Süd, Ost) sowie die Schrittweite (ein Schritt, zwei Schritte) entsprechend den Codiervorschriften. Die Darstellung erfolgt in Bitschreibweise, wobei ein Bit ein einstelliges Zeichen ist, das entweder den Wert 0 oder 1 annehmen kann. Ein Befehl setzt sich aus zusammen, wobei Bit 1 und Bit 2 die Richtung des Laufens spezifizieren und Bit 3 die Schrittlänge. Mit diesen Mitteln lässt sich ein Programm formulieren, das die in Abbildung 2.1/2 gestellte Aufgabe erfüllt. Die Befehlsfolge wird dabei in die linke Spalte der Tabelle in der Abbildung geschrieben und jeweils rechts davon der neue Standort nach Durchführung des Befehls eingetragen.
2 Rechner und deren Vernetzung
15
Zur Verdeutlichung der Programmabarbeitung als Kette von Hauptspeicher-Zustandsänderungen stellen wir uns vor, das gesamte Programm sei im Hauptspeicher geladen. Das Steuerwerk holt sich dort den ersten Befehl, wobei ein sog. Cache dazu dient, zur Ausführung anstehende Hauptspeicherinhalte auf einem schnellen Speichermedium in kurzer Zeit zugreifbar anzubieten. Das Steuerwerk interpretiert den Befehl und veranlasst das Rechenwerk, ihn auszuführen. Die Figur wird bewegt, indem das Rechenwerk den Standort aus dem Hauptspeicher liest und laut Vorschrift verändert. Das Ergebnis der Abarbeitung des ersten Befehls legt der Prozessor wiederum im Hauptspeicher ab (z. B. durch Überschreiben der „alten“ Position mit der „neuen“) und nimmt dann den nächstfolgenden Befehl, um wie oben beschrieben zu verfahren. Er interpretiert die Operationsart, holt die Operanden (hier: die Koordinaten) aus dem Hauptspeicher und führt die Operation aus, indem er den Inhalt des Hauptspeichers verändert. Computer, deren Zentraleinheit entsprechend Abbildung 2.1/1 aufgebaut ist und die den vorgenannten Ablaufzyklus der Befehlsverarbeitung realisieren, werden nach dem Mathematiker und Kybernetiker John von Neumann, der diese Prinzipien der sog. speicherprogrammierten Rechner 1946 formulierte, als von-Neumann-Rechner bezeichnet. Eine Darstellung alternativer Rechnerarchitekturen, die z. B. in einem System mehrere parallel arbeitende Prozessoren aufweisen, findet sich u. a. bei [Giloi 00]. Aufgabe: Bewege die Figur durch den Irrgarten zum Ziel
x
110
101
100
011
010
Befehl
001
000
Standort nach Ausführung des Befehls x
y
000
000
Standort 000
001
010
011
y
Codiervorschriften Laufrichtung Codierung Schrittweite Codierung
Nord 00
West 01 1 Schritt 0
Süd 10
Ost 11 2 Schritte 1
Abb. 2.1/2 Irrgarten und Codiervorschriften
Da die Hardware nur das Rechenwerk für die Befehlsabarbeitung zur Verfügung stellt und damit sozusagen ein Mehrfunktionsautomat ist, sind da-
16
2.1 Hardware
rüber hinaus für den gezielten Betrieb eines jeden IV-Systems Programme (Software), aber auch Daten erforderlich (siehe Abschnitt 3).
2.1.1 Zentraleinheit 2.1.1.1
Prozessor
Hersteller von Mikroprozessoren drücken deren Leistungsfähigkeit i. d. R. durch die Maßzahl Gigahertz (GHz) aus, welche die Taktfrequenz des Prozessors angibt. Sie determiniert, wie viele Befehle pro Sekunde ausgeführt werden können, erlaubt jedoch keinen direkten Rückschluss auf dessen Verarbeitungsgeschwindigkeit. Die interne Verarbeitungsgeschwindigkeit eines Prozessors ist des Weiteren davon abhängig, wie schnell z. B. die einzelnen Einheiten Rechenwerk, Steuerwerk, Cache und Hauptspeicher operieren und wie rasch zwischen Rechenwerk und Steuerwerk, den beiden Komponenten des Prozessors, sowie zwischen Prozessor, Cache und Hauptspeicher kommuniziert werden kann. Diese Einheiten sind mit sog. Bussen, die man sich als mehradrige Kabel vorstellen kann, verbunden. Man unterscheidet zwischen dem Adressbus, der den Hauptspeicher mit dem Steuerwerk verbindet, und dem Datenbus, der Hauptspeicher und Rechenwerk verknüpft (vgl. Abbildung 2.1/1), wobei sich die Bitangabe (als weiteres Leistungsmerkmal eines Prozessors) i. Allg. auf die gleichzeitig über einen Bus übertragbare Datenmenge bezieht. Intel-Prozessoren des Typs Pentium IV verfügen bspw. über einen 64-Bit-Daten- und einen 32-Bit-Adressbus. Busse dienen zudem auch der externen Kommunikation der CPU, bspw. mit Speichermedien wie einer Festplatte. Man unterscheidet folglich in interne (innerhalb der CPU) und externe Datenwege. Da die Verarbeitungsgeschwindigkeit des Prozessors i. d. R. wesentlich höher ist als die Zugriffsgeschwindigkeit auf den Hauptspeicher, halten Caches, die sowohl Bestandteil des Prozessors als auch dem Hauptspeicher vorgelagert sein können, diejenigen Informationen vor, die voraussichtlich in den nächsten Arbeitsschritten benötigt werden. 2.1.1.2
Hauptspeicher
Der Hauptspeicher eines DV-Systems besteht aus dem Arbeitsspeicher und einem Festwertspeicher. Der Arbeitsspeicher (Random Access Memory, RAM) setzt sich aus direkt adressierbaren Speicherzellen zusammen, die als Speicherworte bezeichnet werden. Bei einem PC besteht ein Wort i. d. R. aus 2 oder 4 Byte (1 Byte entspricht 8 Bit), bei Großrechnern normalerweise aus 4 Byte. Hauptspeicherkapazitäten werden in Megabyte (1 MB = 220 Byte = ca. 1 Mio. Byte) angegeben. Handelsübliche Rechner besitzen heute eine Arbeitsspeicherkapazität von 512 MB und mehr.
2 Rechner und deren Vernetzung
17
Alle Programme müssen zum Zeitpunkt ihrer Ausführung vollständig oder partiell (mit dem aktuell auszuführenden Teil) im Arbeitsspeicher zur Verfügung stehen. Im zweiten Fall bietet das Betriebssystem die virtuelle Speichertechnik an. Dabei lagert es automatisch Programmteile, die nicht mehr in den Arbeitsspeicher geladen werden können (da z. B. andere Programme ebenfalls zur schnellen Abarbeitung im Hauptspeicher abgelegt sein müssen), auf der Magnetplatte aus und bringt sie nur bei Bedarf in den Arbeitsspeicher, wodurch sich dieser logisch, jedoch nicht physisch vergrößert. Das Ein- und Auslagern auf Magnetplatte bezeichnet man auch als Paging, da Programme und Hauptspeicher aus mehreren gleich großen Seiten (Pages) bestehen. Im Gegensatz zu Magnetspeichern, die Daten auch nach Abschalten des Rechners halten, verliert der Arbeitsspeicher bei einer Unterbrechung der Stromzufuhr alle Informationen, die sich gerade in ihm befinden. Ein Festwertspeicher (Read-only Memory, ROM) kann nur gelesen, nicht jedoch verändert werden. Festwertspeicher werden i. d. R. vom Hersteller beschrieben. Eine alternative Vorgehensweise besteht darin, den Speicher außerhalb des normalen DV-Betriebs erstmalig und dauerhaft mit Informationen zu versehen (Programmable ROM, PROM). Schließlich gibt es Speicher, bei denen man den Inhalt mehr oder weniger einfach löschen und durch einen neuen ersetzen kann (etwa Erasable PROM, EPROM oder FlashROM). Der Festwertspeicher dient u. a. der Aufbewahrung wichtiger grundlegender Teile des Betriebssystems, auf die beim Einschalten des Rechners automatisch zugegriffen wird (z. B. hardwarenahe Programme zur Ansteuerung des Bildschirms oder zur Kommunikation mit der Tastatur).
2.1.2 Externe Speicher Ein externer Speicher ist speziell dazu geeignet, größere Datenmengen langfristig aufzubewahren und transportabel zu machen. Die wichtigsten externen Speichermedien sind:
Magnetplatte Diskette optischer Speicher USB-Speicherkarte oder -Stick Smartcard Magnetband bzw. Streamer
Eine Magnetplatte (auch als Festplatte oder Harddisk bezeichnet) weist i. d. R. mehrere übereinander gestapelte Kunststoff- oder Aluminiumscheiben auf, die mit einer magnetisierbaren Schicht überzogen sind. Daten werden in Form von Bitketten in konzentrischen Spuren durch Magnetisierung dargestellt. Der vielfach fest im PC-Gehäuse installierte Plattenstapel dreht sich mit konstanter Geschwindigkeit. Auf die Daten greifen Schreib-Lese-Köpfe zu, die radial auf die gewünschte Spur positioniert werden und dann warten, bis der Sektor mit den zu verarbeitenden Daten „vorbeikommt“. Diese
18
2.1 Hardware
Zugriffsform wird wegen der Umdrehungswartezeit auch als halb direkter Zugriff bezeichnet. Magnetplatten für PC besitzen heute i. Allg. eine Speicherkapazität von 60 bis 120 Gigabyte (1 GB = 230 Byte = ca. 1000 MB). In Großrechnersystemen (siehe Abschnitt 2.3.1) werden Kapazitäten von mehreren Terabyte (1 TB = 240 Byte = ca. 1 Mio. MB) erreicht. Zu den Vorteilen von Magnetplatten gehören deren hohe Speicherkapazität, die verhältnismäßig schnellen Zugriffszeiten sowie die relativ hohe Datensicherheit aufgrund des robusten Aufbaus. Sollen z. B. Sicherungskopien von Datenbeständen gelagert oder zwischen nicht vernetzten Rechnern ausgetauscht werden, so greift man auf transportable Speichermedien zurück. Verbreitung haben hier insbesondere Disketten, optische Speichermedien, USB-Speicherkarten und Smartcards sowie Magnetbänder gefunden. Die Diskette stellt ein zurzeit noch verwendetes Speichermedium für Mikrocomputer dar. Es handelt sich dabei um eine 3,5-Zoll-Scheibe, die sich in einer Hartplastikumhüllung befindet, ähnlich wie die zuvor beschriebene Magnetplatte funktioniert (halb direkter Zugriff) und über eine Speicherkapazität von 1,44 MB verfügt. Neben Disketten haben eine Reihe weiterer transportabler Speichermedien Verbreitung gefunden, die sich in ihrer Gestalt und Funktionsweise ähnlich sind, jedoch insbesondere durch höhere Umdrehungsgeschwindigkeiten und alternative Formate Kapazitäten von 120 MB bis 2 GB bei niedrigen Zugriffszeiten erreichen (z. B. LS-, Zip- oder JazDisketten). Bei optischen Speichern zeichnet man die Daten mit einem Laserstrahl auf der unterhalb einer transparenten Schutzschicht liegenden Speicherschicht auf, wobei deren Oberfläche verändert wird. Diese Strukturen sind wiederum mittels Laserstrahl abtastbar. Da das Laserlicht eine kurze Wellenlänge aufweist und sehr genau positioniert werden kann, besitzen optische Speicher eine hohe Kapazität. Es werden verschiedene Techniken unterschieden: CD-ROMs (Compact Discs Read Only Memory) haben eine Speicherkapazität von bis zu 700 MB (dieser Wert entspricht 80 Audiominuten). Standardsoftware wird häufig über dieses Medium vertrieben. Ein weiteres Anwendungsgebiet liegt in der Verwaltung großer und weit gehend unveränderlicher Datenmengen, z. B. von Enzyklopädien oder Telefonbüchern. Dabei gewinnt die Integration von Text, Video und Audio an Bedeutung. Weitere Formen umfassen CD-R (CD-Recordable) zum einmaligen und CD-RW (CD-ReWriteable) zum wiederholten Beschreiben von CDs. Die Speicherkapazität einer CD-RW liegt bei 650 MB. DVDs (Digital Versatile Disc, häufig auch digitale Video Disc) sind die bislang aktuellste Entwicklung im Bereich optischer Speichermedien. Die für komplexe audiovisuelle Anwendungen konzipierte DVD substituiert insbesondere die CD und bildet eine Alternative zu bisherigen Wechsel-
2 Rechner und deren Vernetzung
19
speichern und Bandlaufwerken. Durch beidseitiges Beschreiben des Datenträgers werden Speicherkapazitäten von 4,7 GB bis zu 17 GB erreicht. Weiterentwicklungen umfassen DVD-R und DVD+R (DVD-Recordable) zum einmaligen und DVD-RAM sowie DVD-RW/+RW zum wiederholten Beschreiben. USB (Universal Serial Bus)-Speicherkarten sind transportable „Festplatten“ im Miniaturformat auf Flash-ROM-Basis, die an der USB-Schnittstelle des Rechners eingesteckt werden können und ohne permanente Stromversorgung Daten speichern. Die Bezeichnung ROM ist eigentlich irreführend, da der Halbleiterspeicher sowohl das Lesen als auch das Schreiben von Daten ermöglicht. Die Speicherkapazität dieser auch Sticks genannten Trägermedien liegt bei bis zu 2 GB. Die Zugriffszeit wird von der USB-Schnittstelle bestimmt und liegt zwischen ca. 1 MB/s (USB 1.1) und 7 MB/s (USB 2.0) bzw. 12 Mbit/s und 480 Mbit/s. Smartcards haben das Format einer Scheckkarte und verfügen i. d. R. über einen eingebetteten Mikroprozessor mit zugehörigem Speicher, dessen Inhalt verändert werden kann. Die Kommunikation erfolgt über ein Lesegerät. Smartcards können zur Speicherung von Daten dienen (Memory-Card, bspw. Krankenversicherungskarte) oder auch einen eigenen Prozessor mit Betriebssystem enthalten (Processor-Card, bspw. Telefonkarte). Die Kapazität von Smartcards liegt derzeit bei dem Textumfang, der auf etwa 15 DIN-A4-Seiten Platz findet. Ein Magnetband besteht aus einem Kunststoffstreifen mit einer aufgedampften magnetisierbaren Schicht, auf der Daten gespeichert werden. Für Mikrocomputer existieren Magnetbandspeicher in Kassettenform, die als Streamer bezeichnet werden. Die Kassetten haben eine Speicherkapazität von bis zu mehreren GB. Magnetbänder bzw. Kassetten besitzen jedoch den Nachteil, dass lediglich ein sequenzieller Zugriff auf die gespeicherten Daten möglich ist. Um einen bestimmten Datensatz zu lesen, ist es notwendig, zunächst auf alle vor ihm gespeicherten Daten nacheinander zuzugreifen, wodurch eine lange Wartezeit entstehen kann. Daher wird dieses Speichermedium hauptsächlich zur Datensicherung verwendet, z. B. für Backup-Datenbestände im Falle einer ungewollten Datenvernichtung.
2.1.3 Datenein- und -ausgabegeräte Das wichtigste Gerät zur Dateneingabe neben der Tastatur ist die Maus. Hierbei handelt es sich um ein etwa faustgroßes Eingabegerät, das auf dem Tisch mit der Hand bewegbar ist. Die Erkennung einer Ortsveränderung und deren Umsetzung in Impulse zur Bewegung eines Positionierungspfeils (Pointer) auf dem Bildschirm erfolgt über mechanische oder optische Sensoren an deren Unterseite. Eine Maus besitzt grundsätzlich mehrere Tasten, mit denen Aktionen ausgelöst werden können. Ähnlich funktioniert der Trackball, den man sich als eine auf dem Rücken liegende Maus vorstellen kann.
20
2.1 Hardware
Der Lightpen ist ein stiftartiges Eingabegerät, das einen lichterkennenden Sensor benutzt, um Objekte auf einem Bildschirm auszuwählen. Um die Bedienung eines Computers möglichst einfach und den natürlichen Verhaltensweisen des Menschen entsprechend zu gestalten, wird zunehmend der Touchscreen zur Dateneingabe verwendet. Der Benutzer deutet auf ein Objekt und optische oder magnetische Sensoren registrieren Berührung sowie Positionierung auf dem Bildschirm (z. B. bei Geldautomaten). Ein weiteres bedeutendes Eingabemedium ist der optische Belegleser. Er erfasst genormte Daten, z. B. Bar- und OCR (Optical-Character-Recognition)-Code, indem etwa mit einem Lesestift die einzugebende Vorlage abgetastet wird, um Hell-Dunkel-Unterschiede zu erkennen und auszuwerten. Optische Eingabegeräte benutzt man z. B. an Scannerkassen in Supermärkten oder in Kreditinstituten zum Einlesen von Formularen. Eine Variante optischer Belegleser sind sog. Scanner, welche die Vorlage in Bildpunkte zerlegen und als Graubild oder farbig erfassen (z. B. Fotos und Grafiken). Zunehmendes Gewicht gewinnt auch die Dateneingabe durch Digitalkamera und Mikrofon. Mobile Datenerfassungsgeräte kann man sich als verkleinerte Ein- und Ausgabeeinheiten vorstellen, die bspw. im Führerhaus eines Lastkraftwagens mitgeführt werden, um aufgenommene Sendungen zu quittieren. Das für die betriebliche Informationsverarbeitung wichtigste Ausgabemedium ist der Bildschirm (Monitor). Er dient der Datenausgabe (etwa in Form von Tabellen und Grafiken) und unterstützt die Eingabe, da auf dem Bildschirm z. B. auch Masken zur Datenerfassung und Symbole (Icons) zur Aktivierung von Programmen dargestellt werden. Gängige Bildschirmgrößen sind 17 oder 19 Zoll in der Diagonale mit einer Auflösung von 1024 x 768 bzw. 1280 x 1024 Pixel (Bildpunkte in der Horizontalen und Vertikalen). Ein weiteres wichtiges Ausgabegerät ist der Drucker, der es erlaubt, Arbeitsergebnisse auf Papier zu bringen. Verwendung finden sowohl Tintenstrahl- als auch Laserdrucker. Beim Tintenstrahldrucker werden Zeichen und Grafiken aus Einzelpunkten zusammengesetzt, die als schnell trocknende Tinte auf das Papier gespritzt werden. Im Vergleich dazu zeichnen sich Laserdrucker durch eine bessere Druckqualität sowie eine höhere Arbeitsgeschwindigkeit aus. Die Seite wird als Ganzes im Drucker aufgebaut und mittels Toner auf das Papier übertragen. Die Arbeitsweise ist mit der von Fotokopiergeräten vergleichbar. Als weiteres Ausgabegerät ist Computer Output on Microfilm zu erwähnen, das z. B. (Platz sparende) Mikrofilme archivierungspflichtiger Dokumente erzeugt. Neben der erstmaligen Erfassung von Daten durch ein Eingabegerät gewinnt der Bezug von Informationen von einem anderen Rechner über ein
2 Rechner und deren Vernetzung
21
Netz (siehe Abschnitt 2.4) zunehmend an Bedeutung. Dies gilt ebenso für die Datenausgabe an einen anderen PC.
2.2
Software
Software bildet die Voraussetzung für den Betrieb eines Rechners und bezeichnet allgemein in einer Programmiersprache (siehe Abschnitt 2.2.1.2) geschriebene Programme, die nach Übersetzung auf einem Rechner ausführbar sind. Man unterscheidet nach dem Kriterium der Nähe zur Hardware bzw. der Nähe zur Anwendung zwischen Systemsoftware einerseits und Anwendungssoftware andererseits. SOFTW ARE
SYSTEMSOFTWARE
ANWENDUNGSSOFTWARE
Betriebssysteme Übersetzungsprogramme
Dienstprogramme Protokolle und Treiber
Standardsoftware
Individualsoftware
Basissoftware Standardbürosoftware Funktionsorientierte Standardsoftware
Abb. 2.2/1 Klassifizierung von Software
Eine zentrale Anforderung an Systemsoftware besteht darin, die Hardware einfacher nutzbar zu machen. Beispielsweise wäre es unwirtschaftlich, in jedem Anwendungsprogramm eine eigene Druckersteuerung vorzusehen, die Vorkehrungen für den Fall trifft, dass kein Papier mehr verfügbar ist. Darüber hinaus sind vielfältige weitere Verwaltungs- und Überwachungsleistungen zu erbringen, die im Rahmen der Systemsoftware unter dem Begriff Betriebssystem zusammengefasst werden. Die Systemsoftware umfasst neben dem Betriebssystem Übersetzungsprogramme (für verschiedene Programmiersprachen), Dienstprogramme (erfahrungsgemäß häufig gebrauchte Programme, z. B. zum Sortieren von Daten) sowie Treiber zur Kommunikation mit Peripheriegeräten und anderen Rechnern in einem Netz. Die Anwendungssoftware gliedert sich in zwei Klassen: Individualsoftware (z. B. zur Steuerung einer Gepäckbeförderungsanlage) wird speziell auf den Bedarf eines Benutzers hin entwickelt und kann häufig ohne Anpassun-
22
2.2 Software
gen nicht von anderen Anwendern (andere Abteilungen oder Unternehmen) eingesetzt werden. Als Standardsoftware bezeichnet man demgegenüber Programme, die nicht für einen einzelnen Anwender, sondern für eine Vielzahl von Kunden mit gleichen oder ähnlichen Aufgaben produziert werden. Standardisierte Lösungen lassen sich zudem in aus betriebswirtschaftlicher Sicht funktionsunabhängige Software, sog. Basissoftware (z. B. Webbrowser), und Standardbürosoftware (z. B. Textverarbeitung) sowie funktionsorientierte Software (z. B. Finanzbuchhaltung) einteilen. Standardsoftware kommt häufig unter verschiedenen Betriebssystemen zum Einsatz. Der Einsatz von Standardsoftware überwiegt bei Mikrocomputern, während bei Großrechnern (siehe Abschnitt 2.3.1) noch häufig Individualsoftware verwendet wird. Die Grenzen zwischen den Softwarekategorien sind jedoch fließend. Beispielsweise werden Datenbanksysteme (siehe Abschnitt 3.1.5) bei Mikrocomputern als Standardanwendungssoftware und bei Großrechnern als Teil der Systemsoftware angesehen. Besonders im privaten Bereich sind des Weiteren (Standard-) Unterhaltungsprogramme, z. B. Computerspiele, anzutreffen, die jedoch im Folgenden nicht weiter betrachtet werden.
2.2.1 Systemsoftware In diesem Abschnitt werden zunächst Betriebssysteme für Mikrocomputer beschrieben. Im Anschluss folgt ein Einschub, in dem Programmiersprachen skizziert und klassifiziert werden. Hierauf aufbauend erläutern die folgenden Abschnitte Übersetzungs- und Dienstprogramme. 2.2.1.1
Betriebssysteme für Mikrocomputer
Das Betriebssystem (Operating System) hat die Aufgabe, die zunächst unabhängigen Komponenten (z. B. Zentraleinheit, Drucker, Tastatur) bei der Bewältigung eines Benutzerauftrags zu koordinieren. Betriebssysteme bilden die Schnittstelle zwischen einem Benutzer bzw. Anwendungsprogramm einerseits und der Hardware andererseits. Sie haben folgende Anforderungen zu erfüllen: Bereitstellung eines Systems zur Dateiverwaltung (siehe Abschnitt 3) Verwaltung der Hardwarebetriebsmittel (Prozessor, Hauptspeicher, Peripheriegeräte) Administration der Benutzeraufträge und Überwachung der Programmabläufe Bereitstellung einer (grafischen oder textuellen) Schnittstelle, die dem menschlichen Benutzer die Kommunikation mit dem System ermöglicht Moderne Betriebssysteme für Mikrocomputer lassen sich durch die folgenden Eigenschaften charakterisieren: grafische Benutzungsschnittstelle (Graphical User Interface, GUI)
2 Rechner und deren Vernetzung
23
hierarchische Dateiverwaltung Möglichkeit der Batch- und Dialogverarbeitung Multitasking Darüber hinaus unterstützen einige Betriebssysteme das sog. Multiusing. Der Begriff der hierarchischen Dateiverwaltung ist aus der klassischen Papierorganisation in Büros bekannt. Beispielsweise enthält ein Aktenschrank verschiedene Regalböden (etwa für Rechnungen, Zahlungsbelege etc.). Auf jedem Regalboden stehen einzelne Hefter, in welchen die Belege sortiert eingeordnet sind. In der IV sammelt und speichert man nicht nur derartige Daten, sondern auch Methoden, nach welchen diese zu bearbeiten sind (Programme). Dabei werden Dateien (hier als Zusammenfassung logisch zusammengehörender Daten definiert, siehe Abschnitt 3.1.3) vom Betriebssystem auf externen Speichermedien, z. B. Magnetplatten oder Disketten, verwaltet. Zur Organisation dieser Dateien kann der Anwender Verzeichnisse und Unterverzeichnisse anlegen. In Abbildung 2.2.1.1/1 hat er bspw. auf der Festplatte ein Hauptverzeichnis aller Verzeichnisse (hier Internetapplikationen, Textverarbeitung, Grafikapplikationen, Datenbanken und Systemdateien) eingerichtet. Das Verzeichnis mit dem Namen Datenbank ist wiederum in die Unterverzeichnisse ACCESS und ORACLE unterteilt. Man erhält die formale Struktur eines Baums mit einer Wurzel (hier links eingezeichnet) und verschiedenen Blättern (rechts dargestellt). Die Programme und Daten stehen an den Blättern, d. h. in den jeweiligen Verzeichnissen, zur Verfügung.
Abb. 2.2.1.1/1 Hierarchische Anordnung von Verzeichnissen
Von Batchverarbeitung spricht man, wenn eine Sequenz von Befehlen, die in Form einer Datei abgelegt ist, hintereinander ohne Eingriff des Benutzers ausgeführt wird. Diese Befehlsfolge ist somit vollständig zu spezifizieren, bevor die Batchverarbeitung beginnt. Ein Beispiel hierzu ist der Ausdruck aller Lohnabrechnungen. Das Gegenstück zur Batchverarbeitung ist die Dialogverarbeitung, bei welcher der Benutzer der Zentraleinheit lediglich Teilaufträge gibt und mit
24
2.2 Software
ihr ständig im Dialog steht (z. B. erwartet das System die Eingabe eines Befehls, der dann sofort ausgeführt wird). Man bezeichnet eine solche Arbeitsweise auch als interaktiv. Ein Beispiel ist die Erfassung eines Kundenauftrags in einer Bildschirmmaske. Wird durch das Betriebssystem das sog. Multitasking unterstützt, so ist der Rechner in der Lage, Programme quasi-gleichzeitig auszuführen. Beispielsweise ist es möglich, einen Text zu bearbeiten, während die Maschine dann, solange sie auf die nächste Eingabe wartet, im Hintergrund eine Kalkulation durchführt. Darüber hinaus spricht man von Multithreading, wenn es ein Betriebssystem zulässt, dass ein Programm aus mehreren Prozessen (Threads) besteht (z. B. einem Druckprozess und einem Rechenprozess), und im Zuge der Abarbeitung ein Rechner diese quasi-parallel ausführt. Multiusingbetrieb liegt vor, wenn von einem zentralen Rechner mehrere Terminals und damit mehrere Anwender quasi-parallel bedient werden. Als Singleusingbetrieb bezeichnet man hingegen, wenn nur ein Nutzer versorgt wird. Für Personal Computer werden zurzeit am häufigsten Betriebssysteme der Firma Microsoft (MS) verwendet, die sich zu einer Art inoffiziellem Standard entwickelt haben. Windows 2000/XP Professional gestattet bspw. Multitasking und bietet eine gemeinsame Nutzung von Ressourcen im Netz (siehe Abschnitt 2.4). Unix-Systeme erlauben den Multitasking- und den Multiusingbetrieb. Zudem verfügen einige Varianten über eine integrierte Softwareentwicklungsumgebung. Der Terminus Unix suggeriert eine Einheitlichkeit, die aber so am Markt nicht auffindbar ist. Es existieren verschiedene Versionen und herstellerspezifische Implementierungen (z. B. Solaris von Sun Microsystems, AIX von IBM, Sinix von Siemens, HP-UX von Hewlett-Packard, MacOS X von Apple). Dabei unterstützen einige Hersteller den Multithreadingbetrieb. Eine Besonderheit im Umfeld der Unix-Derivate sind Linux-Betriebssysteme, welche im Gegensatz zu kommerziellen Systemen jedermann frei zugänglich sind. Diese Systeme werden in einer sog. Open-Source-Community, einer Interessens- und Expertengemeinschaft, ständig weiterentwickelt und dem Anwender in Form des Quellcodes, dem unverschlüsselten Originalprogramm des Systems, zur Verfügung gestellt (siehe Abschnitt 2.2.1.3). Dies bietet z. B. Spezialisten die Möglichkeit, eigene Modifikationen vorzunehmen, das Programm auf Sicherheitsbedrohungen hin zu überprüfen und sich an der Weiterentwicklung des Betriebssystems zu beteiligen. Im Bereich der Taschencomputer haben sich eine Reihe weiterer Betriebssysteme etabliert, welche sich insbesondere durch eine hohe Leistungsfähigkeit bei geringem Ressourcenverbrauch auszeichnen. Zu den verbreitetsten Systemen zählen MS Windows CE, PalmOS oder Embedded Linux.
2 Rechner und deren Vernetzung
2.2.1.2
25
Programmiersprachen
Ein Rechner einschließlich Betriebssystem wird installiert, um den Anwender bei der Lösung seiner Fachaufgabe (z. B. Buchhaltung, Planung) zu unterstützen. Daher muss nun, aufbauend auf der Betriebssystemschnittstelle, ein AS konstruiert werden, das dies leistet. Die Gestaltung derartiger AS (wie auch des Betriebssystems selbst) erfolgt mittels Programmiersprachen. Unter einer Programmiersprache versteht man eine formale Sprache, mit der eine auf einer Hardware ablauffähige Software entwickelt werden kann. Sie werden häufig nach Programmierparadigmen klassifiziert. Die eindeutige Zuordnung zu einem Paradigma gestaltet sich schwierig, da einzelne Programmiersprachen Merkmale verschiedener Ansätze aufweisen. Wir diskutieren nun zur Gruppierung herangezogene Merkmale, denen in der Praxis anzutreffende Programmiersprachen zugeordnet werden (vgl. Abbildung 2.2.1.2/1). Mit imperativen Sprachen legen Programmierer fest, wie eine Aufgabe durchzuführen bzw. ein Problem zu lösen ist. Programme bestehen aus einer Menge von Anweisungen (Befehlen) und Ablaufstrukturen, die eine sequenzielle oder parallele Ausführung der Anweisungen, welche Zustände ändern, festlegen. Der Zustandsraum wird von konstanten und veränderlichen Werten aufgespannt. Untermengen bilden prozedurale und objektorientierte Programmiersprachen. Bei prozeduralen Sprachen, die sich an der von-Neumann-Rechnerarchitektur orientieren, werden Daten- und Befehlsstrukturen getrennt entworfen. Die Programmierung erfordert entsprechende Kenntnis und Erfahrung. So ist es z. B. möglich, die Codierung in einer an der Fachsprache des jeweiligen Problembereichs ausgerichteten und damit weit gehend maschinenunabhängigen Form vorzunehmen (man spricht von einer problemorientierten Programmiersprache, die meist an die englische Sprache angelehnte Ausdrucksmittel anbietet). Von Vorteil ist dabei, dass Anwender viele Konstrukte des Programms verstehen können. Weiterhin sind Programme (evtl. mit kleinen Änderungen) auch auf andere Betriebssystemumgebungen portierbar. Verbreitete problemorientierte und prozedurale Programmiersprachen sind z. B. BASIC, C, COBOL und FORTRAN. Die Hardware eines Rechners ist jedoch nicht unmittelbar in der Lage, Anweisungen einer Programmiersprache (Quellcode) zu „verstehen“. Sie müssen zunächst mithilfe eines Übersetzungsprogramms (siehe Abschnitt 2.2.1.3) in Maschinensprache, d. h. in eine binäre Darstellung mit der Trennung von Befehlen und Daten, übersetzt werden (Objektcode), welche die Hardware unmittelbar verarbeiten kann (vgl. Abbildung 2.1/2). Objektorientierte (OO-)Programmiersprachen sehen hingegen ein Programm als eine Sammlung von Objekten an, die miteinander in Verbindung stehen und zum Zwecke der Problemlösung Nachrichten austauschen. Gleichartige Objekte gehören zu einer Klasse. Für jede Klasse wird festgelegt, welche Zustände die Objekte annehmen können und welche Ände-
26
2.2 Software
rungen des Objektzustands ausgeführt werden sollen, wenn Nachrichten eintreffen. Die Änderungen werden durch Methoden ausgelöst, die direkt an die zugehörigen Objekte gebunden sind (siehe Abschnitt 5.4.1.3). OO-Sprachen unterstützen den Abstraktionsprozess durch die Klassifikation und Kapselung von Objektdaten mit ihrer Verarbeitung. Durch das Konzept der Vererbung bieten sie die Möglichkeit zur Wiederverwendung von Softwarekomponenten und damit zu einer Produktivitätssteigerung der Softwareentwicklung. Ein Beispiel eines betriebswirtschaftlichen Objekts ist eine Rechnung, die (in der Nomenklatur klassischer Systeme) eine Datenstruktur besitzt (z. B. Rechnungskopf mit dem Empfänger der Ware und Rechnungspositionen mit Materialnummer, Auslieferungsmenge und Preis). Gleichzeitig verbindet der Anwender z. B. mit dem Begriff Rechnungsposition die Verfahren, die zugelassen sind, um eine solche zu erzeugen bzw. zu verändern (z. B. Fakturierung). Zur Bereitstellung von OO-Konzepten im Bereich der Programmiersprachen werden zwei unterschiedliche Ansätze verfolgt. Der eine besteht darin, Programmiersprachen auf Basis des objektorientierten Paradigmas zu entwickeln; sie werden als objektorientierte Sprachen bezeichnet. Beispiele hierfür sind EIFFEL, SMALLTALK, Java und C# (gesprochen „C sharp“). Die letzten beiden bilden eine Besonderheit, da verschiedene Merkmale der Objektorientierung, z. B. die Mehrfachvererbung, vernachlässigt wurden. Alternativ ist die Erweiterung traditioneller Programmiersprachen um OO-Konzepte zu beobachten. Vertreter dieser sog. Hybridsprachen sind z. B. C++ (die objektorientierte Erweiterung von C) und VISUAL BASIC (enthält seit Version 4.0 Konzepte der Objektorientierung) [Eicker/Nietsch 99]. Die objektorientierte Programmiersprache Java gilt als derzeit meistverbreitete Programmiersprache für netzbasierte Anwendungssysteme und gewinnt zunehmend an Bedeutung auf mobilen Endgeräten wie Mobiltelefonen und Smartphones (siehe Abschnitt 2.3.4). Sie bietet zusätzlich die Möglichkeit, Programme zu erstellen, die in einem Webbrowser ausgeführt werden können (sog. Applets, siehe Abschnitt 2.5.2). Von den imperativen lassen sich die deklarativen Programmiersprachen unterscheiden. Eine wichtige Eigenschaft besteht darin, dass der Benutzer nicht mehr formulieren muss, WIE ein bestimmtes Problem zu lösen ist, sondern lediglich angibt, WAS gelöst werden soll. Das Übersetzungsprogramm (siehe Abschnitt 2.2.1.3) fügt dann die Prozedur, d. h. die konkrete Ablauffolge zur Lösung der WAS-Aufgabe, hinzu. Teilmengen der deklarativen bilden funktionsorientierte und logikbasierte Programmiersprachen. Dem funktionalen Paradigma liegt der Ansatz zu Grunde, Programme wie mathematische Funktionen zu beschreiben. Sie bestehen aus einer Reihe von Funktionen, die nach bestimmten Regeln zusammengesetzt werden. Ein Beispiel ist die Programmiersprache LISP (List Processing Language).
2 Rechner und deren Vernetzung
27
Innerhalb des logischen Paradigmas wird Programmierung als das Beweisen von Tatsachen und Schlussfolgerungen aufgefasst. Insbesondere die sog. Prädikatenlogik findet hierbei Verwendung. Ein in der Literatur häufig genanntes Merkmal ist, dass die Anwendungssysteme in Form von Regeln beschrieben werden. Eine Regel stellt eine Kausalbeziehung zwischen einer (komplexen) Bedingung und einer Konklusion dar (z. B.: Wenn der Auftraggeber bekannt und seine Bonität gesichert ist, dann liefere Ware gegen Rechnung!). Zu den bekanntesten logischen Programmiersprachen zählt PROLOG (Programming Logic). Logische und funktionale Sprachen werden häufig auch als wissensbasierte Sprachen bezeichnet, die vor allem im Zusammenhang mit Künstlicher Intelligenz (KI) (siehe Abschnitt 3.3.3.3) Bedeutung gewonnen haben. Paradigma
Imperativ
Prozedural
C
¥
¥
C++
¥
¥
C#
¥
¥
EIFFEL
¥
¥
Sprache
LISP VISUAL BASIC Pascal
Objektorientiert
¥ ¥
¥
¥
¥
Funktionsorientiert
Logikbasiert
Regelbasiert
Wissensbasiert
¥
¥
¥
¥
PROLOG
¥
Java
¥
¥
SMALLTALK
¥
¥
SQL
Deklarativ
¥
¥
¥
¥
Abb. 2.2.1.2/1 Programmiersprachen und Paradigmen
Des Weiteren zählt man Abfragesprachen für Datenbanksysteme (siehe Abschnitt 3.1.9) zu den deklarativen Sprachen. Sie sind leicht erlernbar und auch für Anwender mit geringen Programmierkenntnissen benutzungsfreundlich. Wichtigstes Beispiel für derartige Programmiersprachen ist SQL (Structured Query Language) als der Quasistandard für relationale Datenbanken (siehe Abschnitt 3.1.9). 2.2.1.3
Übersetzungsprogramme
Die Übersetzung eines Quellcodes in einen Objektcode erfolgt durch einen Compiler oder einen Interpreter. Compiler übersetzen das gesamte Quellprogramm „in einem Stück“ (Batch). Sie prüfen vor der Übertragung das vorliegende Programm auf Syntaxfehler, bspw. auf die korrekte Schreibweise aller Befehle. Im nächsten
28
2.2 Software
Schritt wird das Programm übersetzt (kompiliert). Es ist dann jedoch noch nicht lauffähig, sondern muss erst durch den Linker (Binder) um Hilfsprogramme (z. B. zur Ein- und Ausgabesteuerung), die in Bibliotheken abgelegt sind, erweitert werden. Interpreter erzeugen dagegen keinen archivierbaren Objektcode. Vielmehr wird jeder Befehl einzeln abgearbeitet, d. h. immer wieder neu übersetzt und sofort ausgeführt. Dieses Vorgehen bietet Vorteile für die interaktive Programmentwicklung. So kann man etwa die Richtigkeit einzelner ausgeführter Programmschritte verfolgen. In einigen Programmiersprachen werden die dargestellten Vorgehensweisen kombiniert. So vollzieht sich bspw. die Übersetzung eines Java-Quellprogramms in zwei Schritten: Ein Compiler transformiert den Quelltext in einen Zwischencode (Byte-Code), der speziell für eine effiziente und sichere Übertragung im Netz konzipiert wurde und auf jeder Hardware- und Systemsoftwareplattform durch eine sog. Java Virtual Machine (JVM) ausgeführt werden kann. Auf diese Weise ist es möglich, weltweit verteilt erstellte Programmbausteine zu einer lauffähigen Anwendung zu integrieren und auf jedem beliebigen Betriebssystem auszuführen. 2.2.1.4
Dienstprogramme und Treiber
Dienstprogramme ermöglichen die Abwicklung systemorientierter, häufig wiederkehrender, anwendungsneutraler Aufgaben. Dazu zählen etwa Sortierund Suchroutinen sowie systemorientierte Hilfsprogramme (bspw. Transaktionssysteme). Sortier- und Suchprogramme dienen dem Sortieren und Durchsuchen von Daten nach vom Benutzer zu spezifizierenden Kriterien. Die systemorientierten Hilfsprogramme erfüllen Funktionen wie etwa (benutzungsfreundliches) Kopieren von Dateien, Datensicherung oder Optimierung der Speicherorganisation. Sie sind als Bestandteil sowohl innerhalb der Systemsoftware (z. B. Programme zur Defragmentierung in MS Windows) als auch der Basissoftware (z. B. Norton Utilities) zu finden. Transaktionssysteme sind spezielle Hilfsprogramme, welche die Abwicklung von formalisierten und meist kurzen Verarbeitungsvorgängen im Dialog sichern. Bei der Buchung eines Fluges durch ein Reisebüro ist es bspw. notwendig, dass zwischen der Suche nach einem freien Flug und dessen Buchung niemand auf diesen zugreifen kann. Unter Umständen wird hier auch mit verteilten Datenbanken (siehe Abschnitt 3.2.1) gearbeitet, sodass das Transaktionssystem die konsistente Eingabe aller Informationen in allen Datenbeständen gewährleisten muss, bevor der Vorgang abgeschlossen wird. Bei Auftreten eines Fehlers muss jede Eintragung rückgängig gemacht werden.
2 Rechner und deren Vernetzung
29
Auch die in einer Software implementierten Treiber können als Dienstprogramme interpretiert werden. Unter einem Treiber (Driver) versteht man ein Programm, das als Übersetzer zwischen den Protokollen (siehe Abschnitt 2.4.1) verschiedener Funktionseinheiten oder einer Programm- und einer Funktionseinheit fungiert. Von einem Rechner an einen Drucker gesendete Signale werden durch den Treiber vorher in ein dem Drucker verständliches Format umgewandelt.
2.2.2 Anwendungssoftware 2.2.2.1
Standardsoftware
Standardsoftware umfasst Produkte, die für den Massenmarkt konzipiert wurden. In der Regel werden sie mit Selbstinstallationsroutinen ausgeliefert und ermöglichen oft nur geringe, bei komplexeren Produkten (z. B. funktionsorientierter Software) jedoch auch größere Anpassungen (Customizing) an die individuellen Bedürfnisse. 2.2.2.1.1
Basissoftware
Basissoftware stellt grundlegende Funktionalitäten zur Verfügung, die unabhängig von spezifischen Arbeitsgebieten genutzt werden. Wesentliche Elemente sind:
E-Mail inkl. Adressverwaltung Terminverwaltung Browser Virenscanner Komprimierungsprogramme
Der elektronische Austausch von Nachrichten zwischen Personen wird als Elektronische Post (E-Mail) bezeichnet. Neben den Grundfunktionen, Nachrichten zu erstellen, zu versenden bzw. zu empfangen, verfügen derartige Systeme über die Möglichkeit, Verteiler zu definieren, Kontaktadressen in Datenbanken zu verwalten und Nachrichten zu verschlüsseln. Das Simple Mail Transfer Protocol (SMTP) steuert den Transfer von elektronischen Nachrichten zwischen Clients und Servern (siehe Abschnitt 2.4.2). Bekannte Mail-Clients sind MS Outlook (Express) und Netscape Messenger. Oft verbunden mit der Mailverwaltung ist die Terminorganisation (z. B. MS Outlook, MS Exchange). Durch die Integration ist es möglich, gemeinsame Termine per E-Mail zu vereinbaren und automatisch in den Kalender zu schreiben. Solche Anwendungen, welche die gemeinsame Verwaltung von E-Mails, Kontakten, Terminen und anderen Dingen wie Aufgaben und digitalen Merkzetteln ermöglichen, werden auch als Programme des Personal Information Management (PIM) bezeichnet. Diese Funktionalitäten werden
30
2.2 Software
dementsprechend auch durch mobile Geräte wie etwa PDAs oder Mobiltelefone (siehe Abschnitt 2.3.4) unterstützt. Als Browser werden allgemein Programme bezeichnet, die eine Suche nach Dateien und deren Platzierung in der Verzeichnishierarchie ermöglichen. Die Visualisierung erfolgt i. d. R. über Baumstrukturen. Wird ein Browser darüber hinaus zur audiovisuellen Darstellung von HTML-Seiten im World Wide Web (WWW) (siehe Abschnitt 2.5.2) verwendet, so spricht man von einem Webbrowser (z. B. MS Internet Explorer und Netscape Navigator). In einem HTML-Dokument lassen sich neben Texten und Verweisen auf andere Dokumente auch Multimediaobjekte wie Video, Audio und Grafiken einbetten. Der Benutzerzugriff erfolgt durch die Angabe einer URL (Uniform Resource Locator, bspw.: http://www.is-frankfurt.de). Virenscanner bieten die Möglichkeit, den Speicher von Rechnern auf den Befall durch Viren (siehe Abschnitt 2.5.4) zu prüfen und diese gegebenenfalls zu eliminieren. Komprimierungsprogramme dienen dazu, die Größe einer Datei auf ein Minimum zu reduzieren, indem sie etwa eine Sequenz von n zu übertragenden Nullen durch den Ausdruck 0(n) ersetzen. Die Wiederherstellung der originalen Zeichenfolge erfolgt durch die inverse Funktion. Komprimierung ist insbesondere beim Transfer von Daten, z. B. bei der E-Mail-Übertragung, von Bedeutung, um die Übertragungsdauer zwischen Sender und Empfänger zu minimieren. 2.2.2.1.2
Standardbürosoftware
Standardbürosoftware auf Grundlage der Windows-Betriebssysteme trägt zur weiten Verbreitung von Mikrocomputern bei. Hierzu zählen insbesondere:
Textverarbeitung Präsentationsgrafik Tabellenkalkulation Datenbankverwaltung (siehe Abschnitt 3) Editoren für Webseiten
Textverarbeitungsprogramme erleichtern das Schreiben und Formatieren von Texten, z. B. von Briefen, Berichten, Diplomarbeiten etc. Dabei unterstützen fast alle Textverarbeitungsprogramme Funktionen wie etwa Seitennummerierung, Fußnotenverwaltung, Silbentrennung und Rechtschreibprüfung, Serienbrieferstellung, etc. Die meisten Textverarbeitungsprogramme erlauben auch die Integration von Grafiken (etwa MS Word). Programme zur Erstellung von Präsentationen ermöglichen es, virtuelle Folien zu gestalten. Diese können etwa über einen Beamer auf eine Leinwand projiziert werden. Häufig ermöglichen derartige Programme die Umwandlung ziffernorientierter Daten in Grafiken. Beispielsweise können die monatlichen Erlöse und Kosten eines Unternehmens grafisch veranschaulicht werden.
2 Rechner und deren Vernetzung
31
Ein Tabellenkalkulationsprogramm stellt Informationen in tabellarischer Form, d. h. zeilen- und spaltenweise orientiert, dar. Zellen (Kreuzung einer Zeile und Spalte) können sowohl Daten als auch Formeln zu deren Berechnung beinhalten. Typische Einsatzgebiete für Tabellenkalkulationsprogramme sind nicht nur Routineberechnungen aller Art, sondern insbesondere auch betriebswirtschaftliche Anwendungen, wie z. B. Budget-, Finanz- oder Personalplanung. Zu fast allen Tabellenkalkulationsprogrammen gehört heute ein Programmteil für die grafische Darstellung der Daten des Arbeitsblattes. Dieses Modul ist in der Lage (ähnlich wie die zuvor diskutierten Grafikprogramme), aus den nummerischen Werten Balkendiagramme, Kreisdiagramme etc. zu erzeugen (bspw. MS Excel). Editoren für Webseiten (auch HTML-Editoren, siehe Abschnitt 2.5.2), wie etwa MS Frontpage oder Macromedia Dreamweaver, sind Programme zur Aufbereitung von Texten und Grafiken, die im WWW veröffentlicht werden sollen. Darüber hinaus sind am Markt integrierte Standardbürosoftwarepakete verfügbar, die Textverarbeitung, Tabellenkalkulation, grafische Bearbeitung und auch eine Datenbank unter einer einheitlichen Benutzungsoberfläche anbieten (z. B. MS Office, Lotus SmartSuite oder OpenOffice).
2.2.2.1.3
Funktionsorientierte Standardsoftware
Als funktionsorientierte Standardsoftware werden Lösungen bezeichnet, die aus betriebswirtschaftlicher Sicht eine Funktion oder funktionsübergreifend mehrere Anwendungsbereiche (z. B. Materialwirtschaft, Vertrieb, Finanzwesen, Controlling, Personalwirtschaft und Produktion) und deren Prozesse unterstützen. In letzterem Fall spricht man von funktionsübergreifender integrierter Standardsoftware, welche sich in Module gliedert, die auf eine gemeinsame Datenbasis zugreifen [Keller 99]. Dieser Aufbau bietet aus Sicht des Anwenders den Vorteil, dass er Software nur für die von ihm benötigten Problemstellungen betreiben muss. Er kann also bspw. Module für die Durchlaufterminierung und den Kapazitätsausgleich im Rahmen der Produktionsplanung und -steuerung erwerben, ohne die Werkstattsteuerung anschaffen zu müssen (siehe Abschnitt 4.1.6.7). Der modulare Aufbau ermöglicht zudem eine schrittweise Einführung neuer Systeme und somit ein langsames Ablösen von Altsystemen. Die Anpassung einer solchen Standardsoftware an spezifische Einsatzbedürfnisse in Unternehmen erfolgt durch das Einstellen von Parametern, ohne dass eine Veränderung des Quellprogramms stattfinden muss. Darüber hinaus werden auch Schnittstellen für individuelle Erweiterungen angeboten.
32
2.2 Software
Die einzelnen Ausprägungen funktionsorientierter und funktionsübergreifender Software, wie bspw. ERP-Systeme (Enterprise-Resource-PlanningSysteme), sind in Kapitel 4 beschrieben. 2.2.2.1.4
Prozessorientierte Software
Die Grenze zwischen prozessorientierter und funktionsübergreifender Software ist fließend. In erstgenannten Systemen sind Prozesse quer durch unterschiedliche Funktionsbereiche eines Unternehmens zu integrieren. Die Realisierung erfolgt häufig unter Verwendung von zentralen Datenbanken. So genannte Workflow-Management-Systeme (WMS) unterstützen durch verschiedene Funktionalitäten die Beschreibung und Modellierung von Geschäftsprozessen, z. B. Vorgänge zur Erstellung und Abgabe eines Angebots in der chemischen Industrie. Die Vorgangsabwicklung erfolgt dann durch teilweise sequenzielle, teilweise parallele Ausführung der modellierten Schritte. Nachdem der Prozess im WMS implementiert wurde, erfolgt seine (teil-)automatische Ausführung. Zunächst wird bei Eintreten eines Ereignisses der richtige Prozesstyp ausgewählt und gestartet. Das WMS zerlegt ihn sinnvoll in die eigentlichen Teilfunktionen und ermöglicht zu jedem Zeitpunkt das Einholen von Informationen über den Stand der Prozessbearbeitung. Am Ende schließt das WMS den Prozess ab und führt die Ergebnisse zusammen. Eine weitere Klasse von Systemen zur Unterstützung verteilten Arbeitens sind Workgroup-Support-Systeme. Diese unterstützen im Gegensatz zu den WMS die Teamarbeiten bei der Bearbeitung einer relativ unstrukturierten Aufgabe. Die Kooperation basiert auf Netzwerkarchitekturen mit zugehörigen Kommunikationssystemen, wie: Konferenzplanungssystemen: Terminvereinbarung, Ressourcenverwaltung (Besprechungsräume, Präsentationsgeräte), Computerkonferenzsystemen: Diskussionen zwischen räumlich getrennten Personen (bspw. Videokonferenzsystem), Gruppenentscheidungsunterstützungssystemen und Mehrautorensystemen (Co-Authoring): Werkzeuge zur gemeinsamen Bearbeitung von Dokumenten (Texten, Plänen, Konstruktionszeichnungen, Grafiken). Mehrere Teammitglieder können gleichzeitig an unterschiedlichen Stellen des Dokuments arbeiten. 2.2.2.2
Individualsoftware
Unter Individualsoftware versteht man AS, die für eine spezielle betriebliche Anforderung mit der zugehörigen Hard- und Softwareumgebung individuell angefertigt wurden. Die Individualsoftware wird entweder selbst entwickelt oder fremdbezogen (zu Kriterien für diese Entscheidung siehe Abschnitt 6.2.1). Die Eigenentwicklung kann sowohl von der IV-Abteilung als auch
2 Rechner und deren Vernetzung
33
von den entsprechenden Fachabteilungen, dort i. d. R. mit deklarativen Sprachen (siehe Abschnitt 2.2.1.2), durchgeführt werden. Aufgabe ist hier, die Entwicklung von Anwendungssoftware als Einzelfertigung technisch und finanziell zu beherrschen (siehe Abschnitt 5.2). Wegen der hohen Entwicklungskosten von Individualsoftware ist ein zunehmender Trend hin zu Standardsoftware zu beobachten. Demgegenüber wird der Einsatz von Individualsoftware u. a. durch ein unzureichendes Funktionsspektrum der Standardsoftwarelösungen für bestimmte Problemstellungen (z. B. zur Steuerung von Aluminiumwalzwerken) begründet. 2.2.2.3
Komponentenarchitekturen und Webservices
Die zunehmende Modularisierung von Anwendungssystemen, die aus Gründen der erhöhten Wiederverwendbarkeit und leichten Veränderbarkeit der Bausteine verfolgt wird, lässt die Grenze zwischen Individual- und Standardsoftware schwinden. Komponentenbasierte Anwendungssysteme werden aus einzelnen Bausteinen individuell zusammengestellt. Eine Softwarekomponente ist ein Codebaustein mit Schnittstellen, Attributen (Eigenschaften) und Verhalten (Funktionalitäten). So können die Komponenten zwar als Standardsoftware bezeichnet werden, da sie jedoch erst in einer spezifischen Zusammenstellung die gewünschte Funktion erfüllen, ist das resultierende AS keine Standardsoftware im eigentlichen Sinne mehr. Die Integration der Komponenten zu AS erfolgt in sog. Komponentenarchitekturen (auch: Komponentenframeworks). Diese spezifizieren einerseits, wie Schnittstellen der Komponenten aufgebaut sein müssen. Andererseits bieten sie eine Plattform als Laufzeitumgebung (Funktionalität zur Ausführung von Maschinencode), die den Betrieb des AS – also das konsistente Zusammenspiel der Komponenten – steuert und verwaltet sowie u. a. Sicherheitsmechanismen, Datenbankverbindungen, Benutzungsschnittstellen und die Speicherverwaltung bereitstellt. Aus Sicht eines Entwicklers besteht die Aufgabe darin, die Anwendungslogik (auch: Geschäftslogik oder Prozesslogik) in Form spezifischer Kombinationen vorgefertigter Bausteine zu programmieren (oder fremd zu beziehen, siehe Abschnitt 6.2). Es ist nicht erforderlich, die Komponenten auf dem gleichen Rechner zu betreiben. PRAKTISCHES BEISPIEL Bei Internetshops wird häufig der Shopping-Cart als Softwarekomponente realisiert. Diese speichert die ausgewählten Produkte sowie eine Zuordnungsnummer, um den Kunden zu identifizieren und bietet Funktionalitäten zur Ermittlung des Gesamtrechnungsbetrages.
Zwei weit verbreitete Architekturen bzw. Plattformen zur Entwicklung komponentenbasierter AS sind die Java 2 Enterprise Edition (J2EE) von Sun Microsystems und das .NET-Framework von Microsoft.
34
2.3 Rechnerklassen
J2EE bietet ein Komponentenmodell auf Basis der Programmiersprache Java (siehe Abschnitt 2.2.1.2) an: Die Anwendungslogik wird in sog. Enterprise Java Beans (EJB) gekapselt. Als Laufzeitumgebung bietet J2EE einen Container, der die Komponenten verwaltet und z. B. die Kommunikation mit Benutzungsschnittstellen ermöglicht. Das .NET-Framework stellt ein J2EE vergleichbares Konzept dar, lässt jedoch die Entwicklung in zahlreichen Programmiersprachen zu. Dafür ist dieses Framework jedoch nicht plattformneutral wie Java (siehe Abschnitt 2.2.1.2), sondern lässt sich nur im Umfeld von Microsoft-Betriebssystemen anwenden. Mit Webservices wird das Konzept der komponentenbasierten Softwareerstellung weiterentwickelt hin zu weltweit verteilten und völlig voneinander losgelösten Anwendungen bzw. Anwendungsmodulen. Zur Ausführung eines Geschäftsprozesses etwa schließt man Webservices als Komponenten zusammen, welche über standardisierte Internetprotokolle (siehe Abschnitt 2.5.1) miteinander kommunizieren. PRAKTISCHES BEISPIEL Zur Darstellung von personalisierten Börseninformationen in einem Internetportal benötigt der Server die aktuellen Kursdaten. Bevor er diese zusammenstellt, fragt er unterschiedliche Webservices nach Wertpapierkursen und Indexverläufen, die in Kombination zur personalisierten Börseninformation beitragen.
Webservices sind nicht zwangsläufig neue Anwendungen, sondern stellen nur die Technologie dar, mit der bestehende AS an das Internet angebunden werden können. Haben zwei AS eine Webservice-Schnittstelle, so können sie über Internetprotokolle miteinander kommunizieren. Webservices werden demnach als Integrationstechnologien verstanden. Es können so Geschäftsprozesse abgewickelt werden, die durch mehrere AS ausgeführt werden, z. B. die Buchung einer Reise, die individuell aus Flug, Hotel und Mietwagen in den AS unterschiedlicher Anbieter zusammengesetzt wird. Dabei ist vernachlässigbar, wie die einzelnen Webservices technisch realisiert wurden. So ist es bspw. möglich, dass J2EE- und .NET-Komponenten über Webservices interagieren.
2.3
Rechnerklassen
Für die Gestaltung der betrieblichen Rechner- und Netzinfrastruktur sind neben dem Mikrocomputer (PC) insbesondere die folgenden Rechnerklassen relevant:
Großrechner (auch häufig Mainframes oder Hosts genannt) Workstations Netzwerkcomputer (NC) und Thin Clients Mobile Clients
2 Rechner und deren Vernetzung
35
Embedded Systems Darüber hinaus existieren sog. Superrechner mit einer speziellen Rechnerarchitektur, die i. d. R. für technisch-mathematische Problemstellungen eingesetzt werden (z. B. Wetterprognose, Luftraumüberwachung). Im Gegensatz zu Großrechnern stellen Superrechner ihre gesamte Leistungsfähigkeit lediglich einigen wenigen Programmen zur Verfügung. Steuerungsrechner, die bei der Prozesslenkung zum Einsatz kommen, sind Einfunktionsautomaten, die etwa für den Betrieb in einer Werkshalle robust gebaut sind und neben der Steuerung einer Maschine (z. B. eines Bearbeitungszentrums im Automobilbau oder eines Reaktors in der Chemie) und der zugehörigen Transporteinrichtungen auch Daten über Netze senden und empfangen können (siehe Abschnitt 4.1.6) [Scheer 94].
2.3.1 Großrechner Der Großrechner (Host oder auch Mainframe) bietet eine hohe Verarbeitungsgeschwindigkeit im Multiusing-Betrieb an. Er befindet sich normalerweise in einem klimatisierten und gegen Fremdeinwirkung abgeschotteten Rechenzentrum mit Sicherheitsvorkehrungen (z. B. im Falle eines Brandes) und wird von speziell ausgebildeten Mitarbeitern (Operatoren) bedient. Großrechner verfügen i. d. R. über umfangreiche externe Speicherkapazitäten. Um die erheblichen Verwaltungsarbeiten (z. B. die Kontrolle der Belegung des Zentralrechners selbst) nicht dem Host aufzubürden, da hierfür den Anwendungen wertvolle Rechnerleistung entzogen würde, arbeitet man mit leistungsstarken Steuereinheiten oder Vorrechnern. Darüber hinaus werden in größeren Unternehmen oft mehrere Hosts in einem Netz verbunden, z. B. um hohe Leistungsbedarfe der Anwender befriedigen zu können oder eine gewisse Sicherung gegenüber Systemausfällen zu erhalten (siehe Abschnitt 2.4.2). Neuinstallationen von Großrechnersystemen werden zunehmend zu Gunsten von PC-Netzen in Clustern verworfen, wenn diese entsprechende Leistungen zu erbringen versprechen. Mainframes sind im Vergleich zum PC meist wenig benutzungsfreundlich. Der Host als unmittelbarer Partner im Mensch-Maschine-Dialog hat deshalb kaum Bedeutung. Darüber hinaus ist es zumeist kostengünstiger, geeignete Anwendungen von Hosts herunterzunehmen und auf „kleineren“ Systemen zu implementieren (Downsizing). Ein Beispiel ist die Ablösung des für Großrechner konzipierten SAP R/2-Systems durch das auf Unix sowie Windows 2000/XP ausgerichtete SAP R/3-System. Jedoch wird der Host in der betrieblichen IV noch als „Koordinationsinstanz“ in Netzen und als Ort, an dem Zentraldaten gespeichert werden, verwendet.
2.3.2 Workstations Workstations sind prinzipiell als selbstständige Arbeitsplatzrechner konzipiert, deren Leistungsfähigkeit zunächst unterhalb von Großrechnern einzu-
36
2.3 Rechnerklassen
ordnen ist. Sie zielen insbesondere auf die Bearbeitung rechenintensiver Aufgaben im technisch-wissenschaftlichen Bereich (bspw. computergestützter Konstruktionen) ab (siehe Abschnitt 4.1.2.1). Diese Anwendungen sind für den Großrechnerbetrieb weniger geeignet, da sie eine hohe dauerhafte Rechenleistung benötigen, die bei von vielen Anwendern parallel genutzten Hosts nicht permanent zur Verfügung steht. Die Leistung von Workstations kann durch die Verwendung von mehreren Prozessoren oder im Verbund in sog. Workstation-Farmen zur Lastverteilung auf momentan freie Kapazitäten erhöht werden (siehe Abschnitte 2.4 und 2.5.5). Eine Workstation ist in ihren äußeren Abmessungen kaum größer als das bekannte PC-Gehäuse. Workstations werden i. d. R. mit den Betriebssystemen Unix, Windows 2000/XP oder Linux ausgestattet und typischerweise zu einem Local-Area-Network (LAN) (siehe Abschnitt 2.4.3.1) vernetzt. Alternativ setzt man leistungsfähige Workstations auch als Abteilungsrechner (also als „kleine“ Zentralrechner auf Abteilungsebene bzw. für mittelständische Unternehmen) ein. Workstations können i. Allg. in „normalen“ Büroräumen betrieben werden und mehrere Terminals oder PCs bedienen. Vielfach werden in speziellen Räumen, die dann notwendige Sicherungs- und Klimatisierungseigenschaften aufweisen, mehrere Workstations installiert.
2.3.3 Netzwerkcomputer und Thin Clients Als eine weitere Rechnerklasse werden häufig Netzwerkcomputer (NC) und Thin Clients diskutiert. Dies sind preisgünstige Rechner mit einer geringeren Leistungsfähigkeit, die speziell für den (Client-)Betrieb in Netzen (siehe Abschnitt 2.4.2) konzipiert sind. NC bzw. Thin Client nutzen über das Netz AS, die auf einem entfernten Server ablaufen. Im Idealfall kommt ein solches System ohne Festplatten aus. Durch die zentrale Administration (z. B. in einem Rechenzentrum) werden zudem die Kosten für die Pflege der Systeme reduziert.
2.3.4 Mobile Clients und Embedded Systems Mobile Endgeräte werden in einer großen Vielfalt und unterschiedlichen Formen angeboten, entsprechen jedoch in ihrer Funktion den beiden nachfolgenden Beispielen: Personal Digital Assistants (PDAs) sind meist etwa handflächengroße Geräte mit multiplen Fähigkeiten (bspw. PalmPilots), die mit der Leistungsfähigkeit eines Notebooks annähernd vergleichbar sind. Am populärsten sind Geräte, die für die PIM-Dienste (siehe Abschnitt 2.2.2.1.1) entwickelt wurden. Die Dateneingabe erfolgt meist mithilfe eines speziellen Stiftes, unterstützt durch eine Handschrifterkennungsfunktion. Bei vielen Geräten kann zudem eine spezielle Tastatur angeschlossen werden. Ein Großteil kann über Kabel, Funk oder Infrarot (siehe Abschnitt 2.4.1) mit einem Netzwerk ver-
2 Rechner und deren Vernetzung
37
bunden werden und verfügt über einen Browser zur Darstellung von Internetseiten. Smartphones sind hybride Geräte, die PDA-Funktionalitäten in ein Mobiltelefon integrieren. Im Unterschied zu PDAs steht bei der Konzeption von Smartphones die daten- oder sprachorientierte Kommunikation im Vordergrund. Embedded Systems sind spezialisierte Computer, welche Teil eines größeren Systems oder eines Gerätes darstellen und gewisse Aktivitäten in ihrer Umgebung steuern. Charakteristisch für diese Systeme ist, dass sie nicht in erster Linie als Computer wahrgenommen werden. Sie sind i. d. R. derart spezialisiert, dass sie kein Betriebssystem benötigen, sondern nur Anwendungen zur Erfüllung ihrer Funktion beinhalten. Eine Vielzahl von Geräten für den alltäglichen Gebrauch ist bereits mit solchen Systemen ausgestattet. Beispiele für Embedded Systems sind Antiblockiersysteme (ABS) für Kraftfahrzeuge oder die Auftaufunktionalität von Mikrowellengeräten. In Verbindung mit mobilen Endgeräten können Embedded Systems autonom, d. h. ohne Interaktion mit einem menschlichen Benutzer, arbeiten. Hierzu zählen bspw. Transponder, die Funksignale empfangen und auf diese antworten. Einsatzmöglichkeiten sind Navigations-, Identifikations-, Ortungssowie Informationsabrufsysteme. Anbieter von verderblichen Waren oder Chemikalien können so in Verbindung mit Messfühlern prüfen, ob die Spedition während des Transports durchweg für eine ausreichende Temperierung sorgt.
2.4
Rechnernetze und Netzarchitekturen
Stand bisher ein Rechner im Mittelpunkt der Ausführungen, so wird im Folgenden die Integration von Rechnern in geschlossenen Netzen, also solchen, deren Komponenten sich in der Durchsetzungsgewalt des Betreibers befinden, behandelt. Netze stellen die Grundvoraussetzung dezentraler Anwendungskonzepte dar. Mit dem Einsatz von Rechnernetzen werden verschiedene Ziele verfolgt:
Lastverbund/Leistungsverbund Datenverbund Programmverbund Kommunikationsverbund Geräteverbund/Sicherheitsverbund
Ein Lastverbund führt zu einer besseren Ausnutzung der Kapazitäten von Computern im Netz. Das bedeutet, dass der am wenigsten ausgelastete Rechner eine neue Aufgabe durchführt. Darüber hinaus zielt ein Leistungsverbund
38
2.4 Rechnernetze und Netzarchitekturen
darauf ab, eine umfangreiche Aufgabe, die durch einen einzelnen Rechner nicht mehr effizient bearbeitet werden kann, zu parallelisieren und im Netz von mehreren Maschinen gleichzeitig bearbeiten zu lassen. Ein Datenverbund erlaubt den parallelen Zugriff auf im Netz verfügbare Daten durch mehrere Rechner bzw. Anwender. Der Programmverbund gestattet die gemeinsame Nutzung eines Programms durch alle im Netz eingebundenen Rechner. Damit geht der Vorteil einher, dass eine mehrfache Beschaffung und Pflege der zu nutzenden Software vermieden wird. Das Programm muss jedoch, von Ausnahmen abgesehen, netzfähig sein. Außerdem werden Netzlizenzen benötigt, welche gängigerweise den parallelen Aufruf eines bestimmten Programms auf eine bestimmte Zahl von Anwendern einschränken. Ein Kommunikationsverbund ermöglicht die Kommunikation der Rechner im Netzwerk. Beispielsweise übermitteln sich die Benutzer der verschiedenen Rechner Nachrichten, die in einem elektronischen Briefkasten gespeichert werden. Durch einen Geräteverbund können alle Rechner auf im Netz enthaltene Ressourcen zugreifen. Unter Kostengesichtspunkten ist insbesondere die gemeinsame Nutzung teurer oder selten genutzter peripherer Geräte, z. B. Farblaserdrucker in einem PC-Netz, bedeutungsvoll. Ein Sicherheitsverbund zielt bspw. darauf ab, auf kritische Daten über mehrere Wege zuzugreifen (parallele Speicherung von gleichen Daten auf zwei verschiedenen Rechnern), um bei technischen Problemen auf den jeweils anderen Zugriffspfad umschalten zu können. Man vernetzt Rechner, um mehrere Entscheidungsträger (Menschen oder Maschinen) in gemeinsame verteilte Dispositions- oder Planungsprozesse einzubinden. Beispiele sind verschiedene Formen der zwischenbetrieblichen Integration (z. B. elektronischer Datenaustausch im Rahmen des SupplyChain-Managements (SCM) in Abschnitt 4.4.3) oder der Zugriff auf externe Datenbanken (z. B. bei der Patentrecherche).
2.4.1 Komponenten von Rechnernetzen Werden an sich unabhängig arbeitsfähige Rechner über Kommunikationspfade miteinander verbunden, um Informationen austauschen zu können, so entsteht ein Rechnernetz. Netze können mit anderen Netzen verbunden sein und verschiedene Subnetze umfassen. Die wichtigsten Komponenten eines Rechnernetzes sind: die Rechner selbst, einschließlich der physischen Netzwerkanbindung (Netzwerkkarte oder Modem) sowie der jeweiligen Betriebs-, Netz- und Anwendungssoftware die Verbindungs- und Kommunikationskomponenten in und zwischen Netzen (Hubs, Router, Switches, Bridges)
2 Rechner und deren Vernetzung
39
die Datenübertragungswege die Protokolle Rechner müssen, damit sie Informationen austauschen können, entweder über ein netzwerkfähiges Betriebssystem, wie z. B. Unix, Windows 2000/XP, oder über spezielle Netzwerksoftware, wie z. B. NetWare von Novell, verfügen. Verbindungs- und Kommunikationskomponenten bezeichnen spezielle Geräte, deren Aufgabe in der Einbindung von Rechnern in Netze, der Verknüpfung von Netzen sowie hierauf aufbauend der intelligenten Weiterleitung von Datenpaketen liegt. Man bezeichnet sie häufig als Vermittlungsstelle oder Vermittlungsknoten. Hubs und Switches sind die zentralen Punkte in einem lokalen Netzwerk (siehe Abschnitt 2.4.3.1), die Rechner miteinander verbinden. Die Verbindung erfolgt über eine Reihe von Anschlüssen, sog. Ports. Die in einen Port eingehenden Datenpakete werden innerhalb des Hub kopiert und anschließend an alle weiteren Ports und damit Rechner übertragen. Bridges (Brücke) können zwei LANs miteinander verbinden. Brücken leiten Datenpakete i. d. R. ohne Analyse der jeweiligen Inhalte und Begrenzung an ein Empfängernetz weiter. Router können unterschiedliche Netztypen miteinander verbinden; bspw. kann ein LAN an das Internet angeschlossen werden. Sie sind in der Lage, in einer komplexen Vernetzung auf Fehlerfälle und bestimmte Lastzustände in einem der beteiligten Netzwerke flexibel zu reagieren und, soweit entsprechende Ressourcen verfügbar sind, alternative „Verkehrswege“ für die Informationen zu identifizieren. Auf Basis einer Kommunikation mit anderen Routern wird durch Optimierungsalgorithmen für die verschiedenen Datenpakete der jeweils beste Weg ermittelt. Daten werden auf Datenübertragungswegen (Leitungen oder Funkstrecken) übermittelt, welche die Rechner miteinander verbinden. Die gängigsten Übertragungskanäle sind:
verdrillte Kupferkabel Koaxialkabel Glasfaserkabel Radiowellen (Mobilfunk, Wireless LAN (WLAN) und Bluetooth) Infrarot- und Laserwellen (optischer Richtfunk)
Verdrillte Kupferkabel sind ein weit verbreitetes Übertragungsmedium. Dem Vorteil der einfachen Verlegbarkeit stehen als Nachteile die Empfindlichkeit gegenüber elektrischen Störungen und die mangelhafte Abhörsicherheit entgegen. Verdrillte Kupferkabel gelten als das kostengünstigste Übertragungsmedium.
40
2.4 Rechnernetze und Netzarchitekturen
Koaxialkabel werden u. a. für den Antennenanschluss von Fernsehgeräten verwendet. Sie sind abgeschirmt und damit weniger störempfindlich sowie leistungsstärker als verdrillte Kupferkabel. Allerdings ist das Material teurer und die Verlegung schwieriger. Glasfaserkabel (Lichtwellenleiterkabel) erlauben sehr hohe Übertragungskapazitäten. Sie sind zudem wenig anfällig bezüglich Störungen, abhörsicher und, bezogen auf die Leistungsfähigkeit, relativ kostengünstig. Zur drahtlosen Kommunikation lassen sich Radiowellen, etwa mittels Frequenzen des Mobilfunks, des WLAN oder des Bluetooth, einsetzen. Zur Kommunikation zwischen Computern, PDAs, Mobiltelefonen, Druckern, Scannern, digitalen Kameras etc. eignet sich WLAN, um diese räumlich beschränkt mit bis zu 54 MB/s in Netze einzubinden. WLAN erlaubt damit eine schnellere Datenübertragung über weitere Strecken hinweg als Bluetooth. Im Nahbereich dient Bluetooth als offener Technologiestandard. Er ermöglicht die Übertragung von Daten mit bis zu 1 MB/s im 2,4-GHz-Frequenzbereich. Eine Infrarotschnittstelle stellt ebenfalls eine kabellose Verbindung über kurze Distanzen her. Über sie können z. B. Daten zwischen PCs, PDAs, Drucker oder einer digitalen Kamera ausgetauscht werden. Die Geräte müssen jedoch untereinander Sichtkontakt haben. Dies gilt ebenso für optische Richtfunksysteme, die Infrarot- oder Laserwellen verwenden und Entfernungen von bis zu fünf Kilometern überbrücken können. Protokolle definieren sämtliche Vereinbarungen und Verfahren, die zur Kommunikation zwischen Rechnern beachtet werden müssen. Die in der Praxis am weitesten verbreiteten Protokolle sind: TCP/IP (Transmission Control Protocol/Internet Protocol) für bspw. das Internet (siehe Abschnitt 2.5.1) NetBEUI (NetBios Enhanced User Interface) für Windows-basierte Netze
2.4.2 Client-Server-Konzept als Kooperationsmodell Die Kommunikation zwischen Rechnern setzt die Existenz eines geeigneten Kooperationsmodells voraus, das im Hinblick auf die Partner eine eindeutige Rollenverteilung festlegt und die gemeinsamen Protokolle spezifiziert. Im Client-Server-Konzept versuchen auf der Benutzerseite sog. Clients, von einem bestimmten Rechner im Netz (Server) angebotene Dienste (z. B. Daten und Transaktionen eines AS) in Anspruch zu nehmen. Aufgabe des Clients ist die Präsentation der entsprechenden Daten und die Interaktion mit dem Benutzer. Der Server, z. B. ein Datenbankserver, wartet so lange, bis ihn die Anforderung des Clients erreicht. Als Server werden ein oder mehrere Rechner im Netz eingerichtet. Dieses Kooperationsmodell lässt sich auch mehrstufig umsetzen, so können etwa Datenbank- und Applikationsserver auf unterschiedlichen Rechnern implementiert werden, um die Arbeitslast zu verteilen. Die Clients nehmen einen Dienst des Applikationsservers in Anspruch, der
2 Rechner und deren Vernetzung
41
wiederum die benötigten Daten von einem Datenbankserver erfragt. Alle wichtigen Dienste im Internet (siehe Abschnitt 2.5.2) basieren auf dem Client-Server-Konzept. In großen Netzwerken dienen verschiedene Rechner häufig als Clients und Server zugleich, was als Peer-to-Peer-Kommunikation (Kommunikation unter Gleichgestellten) bezeichnet wird.
2.4.3 Netzklassen 2.4.3.1
Lokale Netze
Befinden sich die miteinander vernetzten Rechner in einem Büro, einem Haus oder einem Betriebsgelände, so spricht man von einem lokalen Netz (Local-Area-Network, LAN). Dieses wird häufig von unternehmenseigenen Netzabteilungen betrieben. Technisch gesehen darf (ohne aufwändige Zwischenelemente) der maximale Abstand zweier Rechner nicht mehr als einige hundert Meter betragen. In nicht kabelgebundenen LANs (Wireless LocalArea-Network, WLAN) können mobile Endgeräte wie Notebooks mittels Funktechnik über stationär installierte sog. Access-Points in einem Netz kommunizieren. Sie sind in der Regel an ein (kabelgebundenes) LAN angeschlossen. 2.4.3.2
Weitverkehrsnetze
Geografisch weit auseinander liegende lokale Rechner oder Rechnernetze können über Weitverkehrsnetze (Wide-Area-Network, WAN) miteinander verbunden werden. Wir unterscheiden zwischen geschlossenen WANs mit Zugangssicherungsverfahren (siehe Abschnitt 2.5.4) für spezielle Benutzergruppen und öffentlichen WANs, also dem Internet (siehe Abschnitt 2.5). Als technische Infrastruktur nutzt man Kabel- und Funkverbindungen, die innerhalb verschiedener (Netz-)Dienste Anwendung finden:
Analoges Telefonnetz Integrated Services Digital Network (ISDN) Asymmetric Digital Subscriber Line (ADSL) Mobilfunknetz Hochleistungsnetz (Backbone)
Beim analogen Telefonnetz handelt es sich um ein Einwahlnetz mit Weitervermittlungsstellen zur weltweiten Kommunikation. Nachteilig für den Datenversand sind die verhältnismäßig hohe Fehlerquote durch Störgeräusche sowie die relativ langsame Übertragungsgeschwindigkeit. Ein Mikrocomputer kann mithilfe eines Modems an das Telefonnetz angeschlossen werden. Das Modem hat die Aufgabe, die zu übertragenden Daten in analoge und damit über das Netz transportierbare Signale umzuwandeln. Die Kosten für die Inanspruchnahme des Telefonnetzes sind variabel (abgesehen von der
42
2.4 Rechnernetze und Netzarchitekturen
fixen Grundgebühr) und abhängig von Dauer, Zeitpunkt und Entfernung, die für die Datenübertragung zurückgelegt werden muss. Integrated Services Digital Network (ISDN) ist ein digital arbeitender Telekommunikationsdienst auf Basis des herkömmlichen Telefonnetzes zur Übertragung digitalisierter Sprache und Daten in Bitform mit bis zu 64 Kbit/s (bei Kanalbündelung bis zu 128 Kbit/s). Durch die gleichzeitige Nutzung verschiedener Kanäle können Telefongespräche, Telefax und Datenübertragung parallel abgewickelt werden. ISDN bietet neben Durchsatzvorteilen eine sicherere Übertragung von Informationen über lange Distanzen. Die breitbandige Datenübertragungsbasis für ISDN ist der Asynchrone Transfermodus (ATM) mit Anschlussbandbreiten von 34 Mbit/s und 155 Mbit/s. Bei Verwendung von ATM werden Datenströme in Pakete konstanter Größe zerlegt (siehe Abschnitt 2.5.1). Deren Übermittlung erfolgt, indem jeder Teilstrecke zwischen zwei Vermittlungsknoten ein verbindungsspezifischer logischer Kanal zugeordnet und für dessen Existenzdauer eine feste physikalische Route reserviert wird. Mit Asymmetric Digital Subscriber Line (ADSL) wird ein Verfahren der hochratigen Datenübertragung bezeichnet, das im Vergleich zu ISDN maximal die 64fache Übertragungsrate zwischen Vermittlungsstelle und Teilnehmerendeinrichtung (z. B. PC, Workstation) ohne Änderung der Kabelinfrastruktur zur Verfügung stellt. ADSL weist eine hohe Datenrate zum Teilnehmer und eine niedrigere Datenrate in die Gegenrichtung auf. Die Datenübertragung erfolgt in einem Frequenzband oberhalb des Sprachkanals, sodass der Telefon-/ISDN-Betrieb nicht beeinträchtigt wird. Die Nutzung von Mobilfunknetzen wie den D- und E-Netzen basiert auf eigens dafür entwickelten Systemen. Das weltweit erfolgreichste Mobilfunksystem ist das Global System for Mobile Communications (GSM). Die (mobilen) Funknetze der ersten und zweiten Generation bauen auf den Architekturen traditioneller Telefonnetze auf und sind daher vor allem für den leitungsvermittelten Sprachdienst konzipiert. Für den Datenverkehr stellt GSM bspw. lediglich eine Bandbreite von 9,6 Kbit/s (ca. 9600 Bit pro Sekunde) zur Verfügung. Durch den enormen Erfolg des Internets erhöhte sich auch die Nachfrage nach paketvermittelnden Technologien im Mobilfunk. General Packet Radio Service (GPRS) stellt einen Zwischenschritt hin zu einer flexiblen und leistungsfähigen Datenübertragung in Mobilfunknetzen dar. Durch die Bündelung mehrerer Übertragungskanäle erlaubt die GPRSTechnologie in einem GSM-Netz eine Übertragungsrate von bis zu 115,2 Kbit/s. Universal Mobile Telecommunications System (UMTS) ist die Technologie der dritten Generation, die mobilen Endgeräten durch eine neue Übertragungsform, dem Code-Division-Multiple-Access-Verfahren (CDMA(), breitbandige Datenübertragung von bis zu 2 Mbit/s ermöglichen soll. So können auch multimediale Inhalte, wie Videoclips etc., übertragen werden.
2 Rechner und deren Vernetzung
43
Als Hochleistungsnetz oder Backbone werden zentrale Übertragungsstrecken bezeichnet, die Daten aus unterschiedlichen Subnetzen bündeln und weiterleiten. Sie verfügen über hohe Übertragungskapazitäten und garantieren den reibungslosen nationalen bis transkontinentalen Datenverkehr. PRAKTISCHES BEISPIEL Das Deutsche Forschungsnetz (DFN) ist das Hochleistungsnetz für Hochschulen und Forschungseinrichtungen in Deutschland. Der nationale Backbone des DFN ist das Gigabit-Wissenschaftsnetz G-WiN. Über den europäischen Backbone GÉANT ist das G-WiN an den weltweiten Verbund der Forschungs- und Wissenschaftsnetze angeschlossen.
2.5
Weltweite Vernetzung: Das Internet
Das Internet bezeichnet den Zusammenschluss tausender lokaler Netzwerke, bestehend aus Millionen Rechnern (vgl. Abbildung 2.5/1), die Informationen über die Protokollfamilie TCP/IP (siehe Abschnitt 2.5.1) austauschen. Darüber hinaus bietet es eine Reihe von Diensten und Techniken, die nicht nur seine Funktionalität sichern, sondern auch vielfältige Impulse für private Netzbetreiber geben.
LAN
WAN
WAN
LAN LAN
Abb. 2.5/1 Architektur des Internets
Die Entwicklung des Internets kennzeichnet das Bestreben, durch Verbindung von Netzen den jederzeitigen Zugriff auf weltweit verfügbare Informationsressourcen preiswert zu eröffnen, um Kooperationsvorteile zu ermöglichen. Idealziel ist, dass sämtliche LAN- und WAN-Betreiber Teile der Infrastruktur ihrer geschlossenen Netze im Internet verfügbar machen und damit zum Betrieb dieses vermaschten, dezentral organisierten und daher weit gehend ausfallsicheren öffentlichen Netzes beitragen. Die entsprechende grundlegende Motivation im Bereich lokaler Netze fußt auf der Erwartung, dass die eigenen „Kunden“ einen Nutzen aus den weltweiten Informationsangeboten ziehen, sodass sich die Kosten für die
44
2.5 Weltweite Vernetzung: Das Internet
Bereitstellung der eigenen Infrastruktur rechtfertigen lassen. Im Weitverkehrsbereich kalkulieren Betreiber auf Basis zweier Argumente: Zum einen tragen Internetdienste zu einer Verstetigung der Netzauslastung bei, sodass etwa Leitungsinfrastrukturen besser ausgelastet werden können. Zum anderen versprechen sich Betreiber (Provider) eine schnelle Ausweitung ihres Geschäfts, verbunden mit einer ebenso raschen Steigerung des Absatzes von Mehrwertdiensten. Das Internet stützt sich im Weitverkehrsbereich auf Netze, die i. d. R. von Telekommunikationsdienstleistungsunternehmen bereitgestellt werden. Daher kommt der Kapazität dieser Netzwerke eine hohe Bedeutung zu. Mit dem Internet2 (siehe http://www.internet2.edu), einem Vorhaben von mehr als 160 nordamerikanischen Universitäten, sowie dem von der US-Regierung ins Leben gerufenen Next Generation Internet (NGI, siehe http://www.ngi.gov) werden derzeit Initiativen diskutiert, die an Weiterentwicklungen im Hinblick auf eine Verminderung von Kapazitätsengpässen und eine Verbesserung der Dienste arbeiten. Dies soll künftig eine neue Generation verteilter Anwendungen, z. B. Telemedizin, digitale Bibliotheken oder virtuelle Laboratorien, ermöglichen, die durch den Austausch umfangreicher multimedialer Daten gekennzeichnet sind. Des Weiteren wachsen die TV-Technik und das Internet zusammen.
2.5.1 Protokollfamilie TCP/IP Die Protokollfamilie TCP/IP setzt sich aus zwei Teilen, dem Transmission Control Protocol (TCP) und dem Internet Protocol (IP), zusammen. Das TCP zerlegt Nachrichten, z. B. eine E-Mail, in verschiedene Datenpakete und versieht jedes Datenpaket mit der IP-Adresse des Senders und Empfängers. IP-Adressen sind IPv4 genannte Zifferncodes, die zur Identifikation von Informationsstandorten dienen. Sie haben eine Länge von 32 Bit (4 Byte) und werden in Form von vier durch Punkte getrennten Dezimalzahlen angegeben. Jede einzelne kann ganzzahlige Werte aus dem Intervall von 0 bis 255 annehmen. Für Menschen ist es i. Allg. leichter, mit Namen an Stelle von Zahlenkolonnen umzugehen. Aus diesem Grund existiert eine logische Namensstruktur, die jedem Rechner eine hierarchisch strukturierte Bezeichnung zuordnet. Der sog. Domain-Name-Service (DNS) übersetzt diesen Namen in die zugehörige IP-Adresse (z. B. www.wiwi.uni-frankfurt.de in 141.2.67.251). Abbildung 2.5.1/1 verdeutlicht die Datenübertragung im Internet. Die Pakete werden an einen Router geschickt (z. B. denjenigen des Internetproviders), dessen Aufgabe in der IP-gesteuerten Weiterleitung der Informationen liegt. Innerhalb des Routernetzwerks versuchen z. B. Telefongesellschaften, momentane Belastungstäler in der verfügbaren Streckeninfrastruktur aufzufüllen, indem ein Paket über den am wenigsten ausgelasteten Weg in Richtung Ziel geleitet wird. Dies ist auch ein Grund für die geringen Übertragungskosten im Internet. Diesem Vorteil steht gegenüber, dass das Internet
2 Rechner und deren Vernetzung
45
einer Anwendung keine festen Verbindungswege vorschreibt. Jedes Datenpaket einer Nachricht kann einen anderen Weg im Internet nehmen (man spricht von einem Packet-Switching-Network). Am Ziel wird deren Anordnung in die ursprüngliche Reihenfolge durch TCP gesteuert. An: Von:
Zerlegung einer Nachricht in Datenpakete durch TCP
Vorwärtsbewegen der Datenpakete durch IP
Sammeln und Ordnen der Datenpakete durch TCP
An: Von:
Router Router Router wkoenig@ wiwi.uni-frankfurt.de
Router Router
mertens@ wiso.uni-erlangen.de
Router
Abb. 2.5.1/1 Datenübertragung im Internet
Jeder Dienst über das TCP/IP-Protokoll nutzt fest im Netzwerkprotokoll spezifizierte Ports zur Kommunikation. Dieser Zusatz erlaubt es, dass mehrere Anwendungen über eine Internetverbindung gleichzeitig Daten austauschen können. Portnummern zählen zu den grundlegenden Elementen beim Einsatz der Protokolle TCP und User Datagram Protocol (UDP). Nach Eingang der Daten am Zielrechner müssen diese an den richtigen Anwendungsprozess geliefert werden. Anhand der Portnummer erkennt das System, für welche Anwendung die ein- und ausgehenden IP-Pakete bestimmt sind. Die Kombination aus IP-Adresse und Port ermöglicht die eindeutige Identifizierung eines Dienstes oder Prozesses auf einem spezifizierten Rechner. Durch den laufenden Ausbau und die Installation neuer Übertragungsstrecken sowie die zunehmende Vermaschung wird Kapazitätsengpässen bei der Datenübertragung im Netz begegnet. Ein weiteres Problem besteht bezüglich der Adressierung – obwohl theoretisch ca. 4,3 Milliarden (=2564) Systeme adressiert werden könnten. Geschlossene Netze verfügen über einen mehr oder weniger großen Adressraum, innerhalb dessen verschiedene Subnetze betrieben werden, wobei häufig große Teile dieses Adressraums brachliegen. Daher soll eine neue Protokollversion, die als IPv6 bezeichnet wird, die 32-Bit-Version des IPv4 schrittweise ablösen. Mit der Version 6 werden 128 Bits für die Adressierung verwendet, was einer Anzahl von 3,4 * 1038 Adressen entspricht. Im Gegensatz zu IPv4 bezeichnet man die Adressen bei IPv6 in Form von acht Hexadezimalzahlen (z. B. 2BA:0:66:899:0:0:459:AC39) und trennt sie durch Doppelpunkte voneinander [Siegmund 02]. Neben der Erweiterung des Adressraums soll IPv6 das Routing vereinfachen und zu einer höheren Datensicherheit beitragen sowie die Reservierung von Ressourcen, etwa für eine dauerhafte Verbindung, ermöglichen.
46
2.5 Weltweite Vernetzung: Das Internet
2.5.2 Dienste und Technologien der Vernetzung Das Internet verfügt heute über eine Vielzahl von Diensten, die es einem Anwender ermöglichen, Informationen zu empfangen bzw. diese zu senden. Zu den populärsten Diensten zählt das World Wide Web (WWW). Zentraler Baustein von Webanwendungen sind in der Hypertext Markup Language (HTML) geschriebene Dokumente (siehe Abschnitt 2.2.2.1.1). Der Begriff Hypertext bezeichnet die Verknüpfung von Wörtern oder Textabschnitten mit anderen Informationsquellen. Durch Anklicken eines solchen Verweises (Link) kann das referenzierte Dokument aufgerufen werden. Da HTML nur einfache Möglichkeiten für die Gestaltung von Benutzungsoberflächen bietet, sind die aus der GUI-Programmierung (siehe Abschnitt 2.2.1.1) bekannten Kontrollelemente wie Pull-down-Menüs mithilfe eingebetteter Skripten in Sprachen wie JavaScript oder VBScript nachzuprogrammieren. Durch den Erfolg des WWW werden die Grenzen des HTML-Konzepts vielfach sichtbar, da z. B. die inhaltliche Struktur der ausgegebenen Daten nicht expliziert und damit deren Weiterverarbeitung erschwert wird. Eine Lösung dieses Problems bringt die Extensible Markup Language (XML, siehe http://w3.org/xml). Diese Metasprache eröffnet die Möglichkeit, Daten im Netz so zu beschreiben, dass auch die zu Grunde liegende Datenstruktur an ferne Anwender und deren IV-Systeme übermittelt wird. XML ermöglicht es, die Inhalte und ihre Struktur von der Darstellung (Layout) zu trennen, sodass ein Dokument für unterschiedliche Endgeräte jeweils grafisch angemessen visualisiert werden kann (z. B. PC-Monitor vs. Handy-Display). Weiterhin wird XML auch zum Informationsaustausch verwendet, da es sich als Standardstrukturierungssprache durchgesetzt hat. So können etwa Dokumente (bspw. zur Unterstützung von Geschäftsprozessen wie Bestellungen oder Rechnungen), die in XML geschrieben sind und bei denen man sich auf eine inhaltliche Struktur geeinigt hat, zwischen verschiedenen Systemen ausgetauscht und automatisch weiterverarbeitet werden (z. B. bei Electronic Data-Interchange, EDI) [Weitzel u. a. 01]. Eine wesentliche Erweiterung von Webanwendungen wird seit 1995 durch die Programmiersprache Java und den darauf aufsetzenden Technologien (z. B. Applets, Servlets, Java Server Pages (JSP), Java Beans) induziert. Servlets und JSP (Bestandteile der J2EE, siehe Abschnitt 2.2.2.3) sind bspw. spezielle, in Java geschriebene Programme, die auf einem Webserver ausgeführt werden und Interaktionen oder die Unterstützung komplexer Transaktionen über das WWW ermöglichen. Diese Anwendungen können von einem Client durch eine spezielle Anfrage an den Webserver gestartet werden. Für clientseitige Anwendungen ermöglicht Java die Entwicklung von Applets, die als portable Programme vom Server auf den Client übertragen und dort im Browser ausgeführt werden. Dies ermöglicht auch die Verlagerung der Ressourcenbeanspruchung (Prozessor, Speicher) vom stark bean-
2 Rechner und deren Vernetzung
47
spruchten Server auf die Clientrechner. Wichtig ist die Übertragung auch, wenn die Bandbreite zwischen Client und Server zu stark beansprucht würde, wie bspw. im mobilen Bereich. Die „mobilen“ Applets, die auf PDAs oder Smartphones übertragen werden, heißen Midlets. Das Hypertext Transfer Protocol (HTTP) ist das Standardprotokoll des WWW. Über dieses Protokoll werden die (meist in HTML kodierten) Webseiten übertragen. Der Webbrowser stellt einen HTTP-Client dar, der Anfragen generiert und diese an einen Webserver sendet. Der Server enthält einen sog. HTTP-Daemon, der auf HTTP-Anfragen wartet und diese verarbeitet. Ein solches System bearbeitet diese anschließend und sendet das gewünschte Dokument zurück. Da HTTP ursprünglich nur für den freien Austausch von wissenschaftlichen Publikationen konzipiert wurde, können solche Verbindungen mit geringem Aufwand abgehört werden. Im Zuge der Kommerzialisierung des Internets wurde HTTP später um Sicherheitsmechanismen erweitert [Noack u. a. 00]. Common Gateway Interface (CGI) ist Bestandteil der HTTP-Spezifikation und stellt eine Standardschnittstelle dar, um externe Programme von einem Webmanagementsystem aus anzusprechen. Sobald der Benutzer ein HTMLFormular ausgefüllt hat, startet der Webserver ein externes Programm, das die Daten verarbeitet und eine Antwort generiert. Den Anwendern wird z. B. die Möglichkeit gegeben, über das Web auf Datenbanken (siehe Kapitel 3) zuzugreifen. Erreicht den Webserver eine Anfrage vom Client, werden die übergebenen Parameter über CGI an das korrespondierende Programm weitergereicht. Dieser leitet die Antwort über den gleichen Weg an den Client zurück. Heute haben sich neben CGI weitere Technologien durchgesetzt, die ähnliche Funktionalitäten, wie bspw. die Kommunikation mit einer Datenbank, anbieten. Dazu gehören PHP (Hypertext Preprocessor), ASP (Active Server Pages), JSP (Java Server Pages) und andere. Diese Sprachen haben gemeinsam, dass sie zur Programmierung dynamischer Webseiten entwickelt wurden und nicht als eigenständige Programme existieren. Mithilfe dieser Sprachen werden Programmelemente innerhalb von Webseiten platziert, die diese Dokumente um dynamische Inhalte, wie z. B. aktuelle Informationen, erweitern. Um Webseiten auch für mobile Geräte mit meist sehr eingeschränkten Darstellungsmöglichkeiten entwickeln zu können, wurde auf Basis von XML die Lay-out-Beschreibungssprache WML (Wireless Markup Language) entwickelt. Sie ist Teil der WAP-Spezifikation (Wireless Application Protocol) und verfügt über ähnliche Gestaltungselemente wie HTML. Da jedoch die Webseiten dadurch mehrfach erstellt werden müssen, sieht die WAPSpezifikation 2.0 die Anwendung von XHTML für alle Webseiten vor. XHTML ist die Definition von HTML in XML, was es ermöglicht, die Webseite, je nachdem, von welchem Gerät die Anfrage kommt, automatisch in das geeignete Darstellungsformat transformieren zu können. Im einfachsten
48
2.5 Weltweite Vernetzung: Das Internet
Fall werden z. B. bei der Übertragung der Webseite an ein Smartphone die Grafiken herausgefiltert. Neben dem WWW und HTTP existieren weitere anwendungsbezogene Dienste auf der Grundlage von TCP/IP. Schwerpunkte sind:
E-Mail (siehe Abschnitt 2.2.2.1.1) FTP (File Transfer Protocol) für die Dateiübertragung USENET zur Teilnahme an themenspezifischen Diskussionsforen IRC (Internet Relay Chat) zum Abhalten von Onlinekonferenzen Instant Messaging (IM): IM stellt einen Dienst zum Austausch von Nachrichten, Bildern und Dateien in Echtzeit zwischen mehreren Benutzern dar. Es ermöglicht Peer-to-Peer-Übertragungen (siehe Abschnitt 2.4.2) von Dateien ebenso wie die direkte Kommunikation zwischen zwei oder mehr Personen in Echtzeit. Telnet für virtuelle Terminal-Emulationen: Über den Telnet-Dienst kann ein Anwender – bei entsprechender Berechtigung – von seinem Rechner aus über das Netz die Leistungen eines anderen Computers nutzen, wobei er in einem Bildschirmfenster Dienstangebote dieses Rechners sieht. Voice-over-IP: Zunehmend an Bedeutung gewinnen IP-basierte Telefondienste, die man auch als Voice-over-IP bezeichnet. Man erfasst Sprachinformationen über ein Mikrofon und digitalisiert sie mithilfe einer Soundkarte. Die Sprachnachrichten werden dann in IP-Pakete zerlegt und wie herkömmliche Daten über das Netz übertragen. Bei der Anlieferung der Pakete am Zielort (z. B. einer Telefonnebenstellenanlage) erfolgt die Rückführung in ihre ursprüngliche Form. Durch das Packet-Switching im Internet können die einzelnen Teile einer Nachricht verschiedene Wege innerhalb des Internets einschlagen, sodass die langsame Anlieferung eines Datenpakets mitunter zu deutlichen Verzögerungen bei der Sprachausgabe führt. Abhilfe verspricht hier IPv6 (siehe Abschnitt 2.5.1).
2.5.3 Intranets und Extranets Die beschriebenen Internettechniken sowie die vielfach kostenfreie Verfügbarkeit entsprechender Software werden zunehmend interessant für den breiten Einsatz im geschlossenen Bereich der Unternehmen – in sog. Intranets und Extranets. Intranets sind geschlossene Netze auf der Basis von TCP/IP und den darauf aufsetzenden Protokollen und Diensten. Der Aufbau von Intranets ist insbesondere aus Gründen der Integration mit den Diensten im Internet attraktiv, sodass Anwender beide Netze mit der gleichen Oberfläche benutzen können. Häufig bietet man interne Handbücher, Rundbriefe, Adressverzeichnisse, Organisationsrichtlinien und nicht-öffentliche Teilekataloge in Intranets an. Bestehen Schnittstellen zwischen einem geschlossenen Netz und dem Internet, so werden gängigerweise sog. Firewalls implementiert, die den internen Bereich vom öffentlichen Netz abschotten (siehe Abschnitt 2.5.4).
2 Rechner und deren Vernetzung
49
Ein Extranet bezeichnet demgegenüber ein geschlossenes Netz von über das Internet verbundenen Unternehmen mit entsprechenden Zugriffsrechten (z. B. die Zulieferunternehmen eines Automobilherstellers oder die eines Produzenten mit seinen Logistikunternehmen). Wie Intranets basieren Extranets auf der Nutzung von Internettechnologien. Eine verbreitete Technik sind sog. Virtual Private Networks (VPN), in welchen über ein TunnelingProtokoll Informationen beim Übergang vom privaten LAN in das öffentliche Netz (genauer: in der Firewall) verschlüsselt und beim Eintreffen am Empfangspunkt entsprechend decodiert werden. Darüber hinaus kann diese Technik auch in Intranets zum Einsatz kommen.
2.5.4 Sicherheit in Informations- und Kommunikationsnetzen Sicherheitsprobleme innerhalb eines geschlossenen Netzes resultieren z. B. daraus, dass das Einloggen Unberechtigter nicht verhindert wird. Um dies zu vermeiden, sind in solchen Netzen generell drei verschiedene Typen von Zugangssicherungen im Einsatz: Prüfung personenbezogener Kriterien mithilfe biometrischer Merkmale wie etwa des Fingerabdrucks oder von Gesichtskonturen Prüfung inhaberbezogener Kriterien auf Hardwarebasis, wie etwa mithilfe einer Smartcard Prüfung inhaberbezogener Kriterien auf Softwarebasis, wie etwa mithilfe eines Passworts oder einer PIN (persönliche Identifikationsnummer) Zugangssicherungen, welche hardwareseitig realisiert werden und unveränderliche persönliche Kriterien erfassen, weisen den höchsten Sicherheitsstandard auf, sind jedoch auch am teuersten. Ausschließlich softwarebasierte Lösungen sind preiswert, jedoch nur begrenzt zuverlässig. In der Praxis werden häufig Mechanismen verwendet, die Kombinationen von inhaberbezogenen Kriterien auf Hardware- und Softwarebasis überprüfen (z. B. Prüfung einer Karte und einer PIN). Um Fehlverhalten zugelassener Nutzer vorzubeugen, bietet sich die Möglichkeit, über das Betriebssystem Zugriffspfade, die sowohl Programme als auch Daten betreffen, zu spezifizieren. Damit erfolgt eine Benutzungsführung durch vorgegebene Regeln. Eine Sicherheitsproblematik im öffentlichen Netz resultiert daraus, dass viele Anwender ohne Vorabüberprüfung das weit gehend unreglementierte Medium Internet nutzen. Aus Sicht des Anwenders stehen einem erhöhten Aufwand zur Gewährleistung der Sicherheit im Netz geringe Kosten des Anschlusses sowie niedrige Datenübertragungskosten gegenüber. Im Internet, aber auch in Intra- und Extranets, können vier grundsätzliche Arten von „Angriffen“ auftreten:
50
2.5 Weltweite Vernetzung: Das Internet
Versuche von Unberechtigten, eine Kommunikation zwischen Akteuren abzuhören oder zu verändern Zugriff auf Datenbanken, um Inhalte zu „stehlen“, zu manipulieren oder zu löschen Versuche, Server durch Überlastung in ihrer Funktionsfähigkeit zu blockieren (Denial-of-Service-Attacke) Ungezielte Versuche von Akteuren im Netz, Systemelemente oder die Kommunikation zu stören (z. B. durch das Aussenden von Viren) Kryptografische Verfahren dienen dazu, die Geheimhaltungs- und Authentifizierungsziele zu erreichen. Man kann hierbei symmetrische und asymmetrische Verschlüsselungsmethoden unterscheiden. Bei der symmetrischen Verschlüsselung wird eine Nachricht durch den Sender mit einem Schlüssel chiffriert und beim Empfänger durch die umgekehrte Anwendung desselben Schlüssels dechiffriert. Ein Problem ist, dass zuvor Sender und Empfänger den Schlüssel über einen sicheren Kanal transportieren müssen. Die asymmetrische Verschlüsselung basiert dagegen auf einem eng aufeinander bezogenen Schlüsselpaar für jeden Kommunikationsteilnehmer, bei dem sich der eine Schlüssel nicht ohne weiteres aus dem anderen (bspw. durch Umkehrung) herleiten lässt. So kann einer der beiden Schlüssel veröffentlicht und von einem Sender zur Chiffrierung verwendet werden. Die verschlüsselte Nachricht lässt sich anschließend nur noch mit dem dazu passenden zweiten Schlüssel, den der „Besitzer“ der beiden Schlüssel im Geheimen behält, decodieren. Ein Beispiel findet sich in [Buchmann 01]. Bei Attacken auf die Betriebsbereitschaft von Servern (Denial-of-ServiceAttacke) wird z. B. ein Webserver einer großen Anzahl von künstlich erzeugten Anfragen ausgesetzt, die zum Absturz des Rechners bzw. zur Überlastung der Leitungen führen. Da man nicht in der Lage ist, zwischen sinnvollen und sinnlosen Anfragen zu unterscheiden, bieten Schutzprogramme nur geringe Hilfe. Attacken, deren Ziel in einer Veränderung des Inhalts eines Servers liegt, kann durch Abschalten unnötiger Dienste und der Installation geeigneter Sicherheitsprogramme begegnet werden. Zur Sperrung nicht zwingend erforderlicher Ports (siehe Abschnitt 2.5.1) werden sog. Firewalls eingesetzt. Der Schutzmechanismus kann dabei aus einer oder mehreren Hard- und/oder Softwarekomponenten bestehen, welche die Adressen der einkommenden und ausgehenden TCP/IP-Pakete auf gültige IP-Adressen und Port-Nummern prüfen. Bei nicht gezielten Versuchen von Akteuren im Netz, die Kommunikation zu stören, stehen die Erzeugung und der Versand von Viren im Mittelpunkt. Ein Virus ist ein nicht selbstständig lauffähiges Stück Software, das sich durch Installation (etwa in E-Mail-Programmen) selbst reproduziert und vom Anwender nicht kontrollierbare Manipulationen, bspw. am Betriebssystem, ausführt. Dagegen werden Virenschutzprogramme eingesetzt.
2 Rechner und deren Vernetzung
51
2.5.5 Rechner- und Netzinfrastrukturen Unternehmen und andere netzbetreibende Organisationen setzen, logisch gesehen, aus den vorgestellten Bausteinen ihre Rechner- und Netzinfrastruktur zusammen und verbinden diese mit dem Internet, welchem auch Teile der eigenen Infrastruktur zur Verfügung gestellt werden. Bei großen Betrieben verläuft die Entwicklung einzelner Beschaffungs- und Erweiterungsentscheidungen im Zuge der zunehmenden Integration von Betriebswirtschaft und Technik in vielen Fällen ausgehend von zentralen Großrechnern zu dezentralen Architekturen. Dabei führen kurzfristige Einflüsse bisweilen dazu, dass derartige Systemstrukturen unkoordiniert wachsen. Einen Beitrag zur gezielten Entwicklung kann die Anwendung von IV-Architekturmodellen leisten (siehe Abschnitt 6.1.2). PRAKTISCHES BEISPIEL Die comdirect bank AG, eine Tochter der Commerzbank AG, ist mit 575.000 Kunden der größte deutsche Discountbroker (Stand Frühjahr 2003). Im Zentrum steht die schnelle, zuverlässige und kostengünstige Orderausführung für Wertpapieran- und -verkäufe. 90 % aller Aufträge werden dabei über das Internet abgewickelt. Hierzu betreibt die comdirekt bank in Quickborn das Onlinetransaktionssystem Direct Brokerage, über welches ihre Kunden Aufträge erteilen können.
Abb. 2.5.5/1
Ausschnitte aus der Rechner- und Netzarchitektur für die comdirect bank AG
Dieses System ist über Standleitungen mit den Zentralsystemen der Commerzbank verbunden, z. B. für das Konsolidieren der Konten (vgl. Abbildung 2.5.5/1). Neben dem Direct-Brokerage-System stellt die comdirect bank ihren Kunden den größten europäischen Börseninformationsdienst im Internet, den sog. Informer der Firma IS Innovative Software AG Frankfurt am Main, zur Verfügung (abrufbar über http://www.comdirect.de). Dieses System bietet z. B. kostenlose aktuelle Informatio-
52
2.6 Literatur zu Kapitel 2
nen zum weltweiten Börsengeschehen und unterschiedliche Oberflächen für Anfänger und Experten. Der Informer bediente im ersten Quartal 2003 über das Internet ca. 250 Mio. Seitenabfragen (page impressions) und ca. 55 Mio. Besuche (Visits) pro Monat (gemessen nach dem Verfahren der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern). In der Spitzenlast (kurz nach Börsenöffnung und vor Börsenschluss) beantwortet das System ca. 100.000 Datenbankabfragen pro Minute. Hierzu ist die Firma IS Innovative Software AG mit vierfach ausgelegten 155 MbitATM-Leitungen ins Internet verbunden. Das Kontingent der comdirect bank ist in der Spitze zu etwa 50 % ausgelastet. Die Transaktionsleistung wird von einem nach Bedarf ausbaufähigen Set von momentan 165 Intel-basierten Hochleistungsservern erbracht, die ebenfalls über das Breitbandnetz kommunizieren. Die Anwender greifen auf Frontend-Server zu, welche die Anwendungslogik enthalten und die Webseiten erzeugen (z. B. standardisierte Kursabfragen oder individuelle Marktübersichten). Backend-Server, die indirekt (über die Frontend-Server) dem Kunden zusätzliche Informationen bereitstellen, beinhalten historische Kursdatenbanken und Nachrichtenarchive. Außerdem unterstützen sie den Intradayhandel. Die Anwendungssoftware läuft unter dem Betriebssystem Linux und ist komplett eigenerstellt, um die hohen Durchsatzanforderungen zu befriedigen. Da die Dienste Direct Brokerage und Informer im Webbrowser integriert sind, ist für den Anwender die Trennung der beiden Systeme nicht erkennbar.
2.6
Literatur zu Kapitel 2
Buchmann 01
Buchmann, J., Einführung in die Kryptographie, 2. Aufl., Heidelberg 2001.
Eicker/Nietsch 99
Eicker, S. und Nietsch, M., Standards zum objektorientierten Paradigma, WIRTSCHAFTSINFORMATIK 41 (1999) 4, S. 358-370. Giloi, W. K., Rechnerarchitektur, 3. Aufl., Berlin 2000. Noack, J., Mehmanesh, H., Mehmaneche, H. und Zendler, A., Architekturen für Network Computing, WIRTSCHAFTSINFORMATIK 42 (2000) 1, S. 5-14.
Giloi 00 Noack u. a. 00
Scheer 94 Siegmund 02 Keller 99
Scheer, A.-W., CIM - Computer Integrated Manufacturing. Towards the Factory of the Future, 4. Aufl., Berlin 1994. Siegmund, G., Technik der Netze, 5. Aufl., Heidelberg 2002. Keller, G., SAP R/3 prozessorientiert anwenden. Iteratives Prozess-Prototyping mit Ereignisgesteuerten Prozessketten und Knowledge Maps, 3. Aufl., München 1999.
Weitzel u. a. 01
Weitzel, T., Harder, T. und Buxmann, P., E-Business und EDI mit XML, Heidelberg 2001.
3 Daten, Information und Wissen
Entscheidungsvorgänge lassen sich als IV-Prozesse auffassen. Zweckneutrale Daten (z. B. Kapazitäten, Termine) und die daraus gewonnenen zweckgerichteten Informationen (z. B. kann ein Kapazitätsengpass zu Terminverzögerungen bei der Auftragsabwicklung führen) bilden die Basis für unternehmerische Entscheidungen (etwa die Einführung von Sonderschichten) und können betriebliches Wissen schaffen (etwa die Erfahrung, dass gewisse Datenkonstellationen bestimmte Entscheidungsnotwendigkeiten auslösen). Daten über unternehmensinterne und -externe Sachverhalte sind damit der „Rohstoff“ für Informations- und Entscheidungsprozesse sowie für die Entstehung von Wissen. Dabei ist Wissen immer das Ergebnis verarbeiteter und in einem Kontext interpretierter Informationen. Als Informationen bezeichnet man Bedeutung tragende Daten, die auf etwas aufmerksam machen. Daten sind also zu Informationen verarbeitbar, aus denen sich Wissen gewinnen lässt. Daten fallen in allen Bereichen der Unternehmung sowie in ihrem relevanten Umfeld an und beziehen sich z. B. auf Artikel/Teile, Aufträge, Arbeitsplätze, Anlagen, Verbrauchs- und Zahlungsvorgänge sowie auf Eigenschaften und Verhaltensweisen von Kunden und Lieferanten. Diese Daten müssen erfasst, verwaltet und verteilt werden. Hieraus ergeben sich Fragen zur Datenorganisation, die der erste Abschnitt Daten und Datenbanken diskutiert. Unternehmen definieren sich immer weniger als standortabhängige, integrierte Gebilde. Zunehmend entstehen modulare Organisationen, zwischenbetriebliche Kooperationen (wie z. B. das Supply-Chain-Management, siehe Abschnitt 4.4.3) und virtuelle Organisationsstrukturen [Picot u. a. 03], die neue Herausforderungen für die Datenorganisation darstellen. Mit dieser Thematik setzt sich der zweite Abschnitt Verteilte Datenbanken auseinander. Um aus Daten Informationen gewinnen zu können, muss der Datenbestand zweckorientiert ausgewertet und häufig um weitere, externe Daten ergänzt werden. Dies ist Thema des dritten Abschnitts Gewinnung von Informationen. Durch Vernetzung und Verarbeitung dieser Informationen mit den individuellen Erfahrungen und Kenntnissen entsteht Wissen. Dieses Wissen zu transferieren, zu nutzen und zu speichern wird einerseits immer wichtiger, lässt sich andererseits jedoch nicht einfach realisieren. Diese Problematik wird im vierten Abschnitt Wissen und Wissenstransfer aufgezeigt.
54
3.1
3.1 Daten und Datenbanken
Daten und Datenbanken
Nach einer kurzen Beschreibung der Ziele und Voraussetzungen einer Datenintegration werden die Grundlagen der Datenorganisation (siehe Abschnitte 3.1.2 und 3.1.3) erörtert. Es folgt eine Gegenüberstellung von Datei- und Datenbankorganisation, um hierauf aufbauend Bestandteile von Datenbanksystemen zu betrachten. Ein besonderer Schwerpunkt liegt auf den relationalen und objektorientierten Datenbankmodellen (siehe Abschnitt 3.1.8).
3.1.1 Ziele und Voraussetzungen der Datenintegration In einer Unternehmung liegen Daten in integrierter Form vor, wenn fachlich gleiche Daten nur einmal gespeichert werden. Jeder Anwender bzw. jede Anwendung versorgt sich von dieser Stelle mit Daten und aktualisiert ggf. zentral gespeicherte Daten. In diesem Zusammenhang wird auch von zentraler Datenorganisation gesprochen. Im Unterschied zur isolierten und mehrfachen Speicherung der gleichen Daten bietet die Datenintegration eine Reihe von Vorteilen (Ziele): Reduktion des Datenerfassungsaufwandes (etwa auf Grund des Wegfalls von Mehrfacherfassungen) Verringerung von Datenredundanzen (d. h. überflüssigen Datenwiederholungen) (siehe Abschnitt 3.1.4) und damit eine Erhöhung der Datenintegrität (Korrektheit und Vollständigkeit der Daten), z. B. durch die Verringerung der Gefahr manueller Fehleingaben (siehe Abschnitt 3.1.6) Rationalisierung von Arbeitsabläufen (vor allem durch die Beschleunigung des Informationsflusses auf Grund des Abbaus von Informationshemmnissen) Schaffen der Voraussetzungen für eine Funktions- bzw. Prozessintegration auf der Datenseite (siehe Abschnitt 1 sowie 4.3) Insgesamt eine verbesserte Informationsversorgung der Entscheidungsträger (z. B. durch die nun mögliche Realisierung datenintensiver, übergreifender Informationssysteme) Zur Verwirklichung dieser Ziele sind – neben adäquaten organisatorischen Rahmenbedingungen – vor allem technische Voraussetzungen zu erfüllen (siehe Abschnitt 2.4). So sollten Daten möglichst vollautomatisiert und frühzeitig an den Datenquellen erfasst werden (z. B. Aufträge schon beim Kunden, Produktionsdaten an den Fertigungsaggregaten) und es wird verlangt, den Datenfluss über geeignete Rechnernetze zu unterstützen.
3 Daten, Information und Wissen
55
3.1.2 Klassifizierung von Daten Daten werden im Weiteren als eine Folge maschinell verarbeitbarer Zeichen (Grundelemente der Datendarstellung) verstanden, die Objekte und Objektbeziehungen der Realwelt durch ihre Merkmale beschreiben und damit repräsentieren. Zu denken ist beispielsweise an die Daten des Objekts Artikel (mit den Merkmalen Preis, Artikelbezeichnung etc.) und an solche über die Beziehungen dieses Objekts zu anderen Objekten (z. B. Kunden erteilen Aufträge über die Lieferung von Artikeln). Daten können z. B. nach den folgenden Kriterien klassifiziert werden: Zeichenart bzw. Datentyp: nummerische (Ziffer), alphabetische (Buchstaben des Alphabets) und alphanummerische Daten (Ziffern, Buchstaben und Sonderzeichen) Erscheinungsform: sprachliche (z. B. menschliche Laute), bildliche (z. B. Grafiken) und schriftliche Daten (z. B. Texte) Formatierung: formatierte (z. B. formgebundene Tabellen) und unformatierte Daten (z. B. formfreie Texte) Stellung im Verarbeitungsprozess: Eingabe- und Ausgabedaten Verwendungszweck: selten zu verändernde Stammdaten, z. B. Personalstammdaten wie Namen und Adressen bestandsverändernde Bewegungsdaten, z. B. Lagerzu- und -abgänge Transferdaten, d. h. Daten, die von einem Programm erzeugt und zur Weiterverarbeitung an ein anderes Programm transferiert werden, z. B. Daten, die von einem Tabellenkalkulationsprogramm erzeugt und von einem Präsentationsprogramm übernommen werden Vormerkdaten (Offene Posten), d. h. Daten, die so lange existieren, bis ein genau definiertes Ereignis eintritt, z. B. Debitoren Beispielsweise enthält die Jahresbilanz einer Unternehmung nummerische, schriftliche, formatierte und ausgegebene Daten bezüglich des Anlageund Umlaufvermögens sowie des Eigen- und Fremdkapitals.
3.1.3 Grundbegriffe der Datenorganisation Wichtige und aufeinander aufbauende Begriffe der Datenorganisation sind (vgl. Abbildung 3.1.3/1): Datenfeld (Datenelement): Ein Datenfeld oder Datenelement besteht aus einem oder mehreren Zeichen, z. B. einer Artikelnummer oder einem Artikelname. Datensatz: Inhaltlich zusammenhängende Datenfelder werden sowohl logisch (Schlüssel als Suchbegriff) als auch physisch (z. B. auf der Festplatte (siehe Abschnitt 2.1.2)) zu adressierbaren Datensätzen zusammen-
56
3.1 Daten und Datenbanken
gefasst. Ein einfacher Datensatz für einen Artikel besteht beispielsweise aus Artikelnummer, Artikelname, Warengruppe und Artikelpreis. Datei: Alle Datensätze, die zusammengehören und dem gleichen Format folgen, speichert man in einer Datei – in unserem Beispiel etwa in einer Artikeldatei. Datei
Datensatz Artikelnummer
Artikelname Warengruppe
Artikelpreis
Datenfeld Abb. 3.1.3/1 Hierarchie der Datenbegriffe
Datenbank: Als Datenbank bezeichnet man eine Sammlung logisch zusammengehörender Dateien, die auf einem geeigneten Trägermedium gespeichert sind. Zum Beispiel kann eine einfache Datenbank für die Kostenrechnung aus Dateien für die verschiedenen Kostenarten, betrieblichen Kostenstellen und Kostenträger bestehen. Datenbanksystem: Ein Datenbanksystem besteht aus einer Datenbank und den zugehörigen Routinen zu ihrer Verwaltung, dem sog. Datenbankmanagementsystem (DBMS, siehe Abschnitt 3.1.5). Verteiltes Datenbanksystem: Ein Datenbanksystem, dessen Dateien auf meist an unterschiedlichen Orten betriebenen Rechnern gehalten werden, die miteinander in geeigneter Weise vernetzt sind, wird als verteiltes Datenbanksystem bezeichnet (siehe Abschnitt 3.2.1). Data-Warehouse: Ein Data-Warehouse ist ein sehr komplexes Datenbanksystem, dessen Datenbank mit Daten aus unterschiedlichen unternehmensinternen und -externen Datenbanken gespeist wird, Daten archiviert und zudem über verschiedene Werkzeuge zur Datenaufbereitung verfügt (siehe Abschnitt 3.2.2). Im Gegensatz zu operativen Datenbanken, die der Abbildung der aktuellen Unternehmenssituation dienen – häufig in Form formatierter Datenbanken – stellen Data-Warehouses eine Art Archivspeicher dar. Dokumenten-Management-System: Werden Dokumente in elektronischer Form verwaltet, so handelt es sich um Dokumenten-Management-Systeme (DMS). Sie dienen dazu, bestimmte Dokumente über Deskriptoren (siehe Abschnitt 3.3.2) wiederzufinden. Schriftstücke, die bisher noch nicht elektronisch vorliegen, werden dazu häufig über Scanner erfasst (Imaging).
3 Daten, Information und Wissen
57
Methoden- bzw. Komponentenbank: Grundlegende Operations ResearchMethoden, statistische Verfahren und Programmkomponenten bzw. Softwarebausteine werden in Methoden- bzw. Komponentenbanken gespeichert und können je nach Bedarf miteinander kombiniert werden. Voraussetzung ist die Speicherung geeigneter Softwaremodule, die auf der Basis genormter Schnittstellen wieder verwendet werden können. Eine derartige Komponentenarchitektur eröffnet die Vorteile von Standardsoftware bei gleichzeitiger besserer Anpassbarkeit an die unternehmensspezifischen Probleme. World Wide Web (WWW): Das Web stellt mit seinen unzähligen, über das Internet miteinander vernetzten Datenbanken die größte existierende Datenbasis dar. Da das Web über keine übergreifende logische Datenstrukturierung verfügt, handelt es sich nicht um ein Datenbanksystem, sondern um eine unformatierte Datensammlung. Über den gesamten Datenbestand des Webs sind daher nur einfache, stichwortbasierte Abfragen möglich. Semantic Web: Das Semantic Web hat als zentrales Ziel, dem existierenden Web strukturierte Metadaten mit computerinterpretierbarer Bedeutung (Semantik) hinzuzufügen. Damit ermöglicht es in Zukunft auch komplexe Abfragen über das Web, wie sie bisher Datenbanksystemen vorbehalten sind. Allerdings befindet sich das Semantic Web noch in einer frühen Entwicklungsphase, wird aber vom WWW-Konsortium und dem Erfinder des Webs, Tim Berners-Lee, derzeit stark gefördert [Neumeier u. a. 03]. In faktisch allen strukturierten Datenbanken besitzen Datensätze einen Schlüssel. Ein Schlüssel besteht aus einem oder mehreren Datenfeldern, die einen Datensatz eindeutig identifizieren. Diese Eigenschaft muss unabhängig von den momentan in der Datenbank vorhandenen Datensätzen gegeben sein. Findet man z. B. in einer Datei zu einem bestimmten Zeitpunkt nur einen Datensatz des Typs ANGESTELLTE, dessen Datenfeld NACHNAME den Inhalt „Meyer“ aufweist, so kann das Datenfeld NACHNAME nur dann als Schlüssel verwendet werden, wenn das DBMS sicherstellt, dass kein weiterer Angestellter mit Namen „Meyer“ gespeichert wird. Unter allen möglichen Schlüsseln für einen Typ von Datensätzen zeichnet man einen Schlüssel aus, den sog. Primärschlüssel. Der Primärschlüssel ist Repräsentant aller – vom Wert des Primärschlüssels abhängigen – Datenwerte. Dieser Schlüssel soll aus der kleinsten nur möglichen Anzahl von Datenfeldern bestehen. Ein Beispiel für einen Primärschlüssel ist die Datenfeldkombination „Familienname, Vorname, Geburtsdatum“. Zum Zweck der leichteren Identifikation von Datensätzen bedient man sich in der Praxis i. d. R. systemfreier Zählnummern als Schlüssel (z. B. Personalnummer). Alle Schlüssel, die nicht Primärschlüssel sind, werden Sekundärschlüssel genannt. Mit ihrer Hilfe gelingt z. B. die Verknüpfung verschiedener Dateien. Die Vergabe von Primär- und Sekundärschlüsseln spielt v. a. bei der Ent-
58
3.1 Daten und Datenbanken
wicklung relationaler Datenbanken (siehe Abschnitt 3.1.8.1) eine wichtige Rolle.
3.1.4 Dateiorganisation versus Datenbankorganisation In den Anfängen der Datenverarbeitung basierte die Entwicklung von AS auf einer engen Verflechtung zwischen dem Programmentwurf und der physischen Datenorganisation auf den Speichermedien. In Abhängigkeit des jeweiligen Programms werden die Daten jeweils programmbezogen bereitgestellt. Für jede Anwendung sind dabei eigene Dateien mit den erforderlichen Datensätzen und spezifischen Zugriffsfunktionen erforderlich. Der Dateiaufbau ist der lokalen, einzelnen Aufgabenstellung angepasst und besitzt eine geringe Flexibilität bezüglich neuer Anwendungen, da dort vorhandene Dateien z. B. in anderer Sortierfolge vorliegen müssen oder durch zusätzliche Felder zu ergänzen sind. Die Folge ist eine doppelte oder mehrfache Anlage identischer Daten für unterschiedliche Programmanforderungen mit der Gefahr der unkontrollierten Redundanz von Daten und inkonsistenter Datenbestände. Im Gegensatz zur dateiorientierten Organisation sind die Daten einer Datenbank für verschiedene Anwendungssysteme übergreifend entworfen und gültig, d. h., sie sind unabhängig von den einzelnen Programmen, die auf sie zugreifen. Diese Unabhängigkeit in der Datenorganisation bildet die wesentliche Anforderung an moderne Datenbanksysteme und wird durch eine Trennung der logischen Datenstrukturierung von der physischen Datenspeicherung erreicht. Abbildung 3.1.4/1 verdeutlicht den Unterschied [Ricardo 90, S. 6 ff.]: Bei der dateibasierten Datenorganisation greifen die Programme 1 und 2 auf eigene, physisch vorhandene Dateien zu; die Datei B ist redundant. Im Fall der datenbankorientierten Datenorganisation stellt das DBMS den Programmen die jeweils erforderlichen logischen Dateien zur Verfügung; physisch werden die Daten redundanzfrei und konsistent in der Datenbank abgelegt. Unabhängig von der Art der zu Grunde liegenden Datenorganisation sind folgende Dateioperationen möglich: Suchen von einem oder mehreren Datensätzen nach einem bestimmten Suchkriterium (Wert von Datenfeldern) Ändern von Datenfeldwerten Einfügen von neuen Datensätzen Löschen von vorhandenen Datensätzen Sortieren von Datensätzen Kopieren von gesamten Dateien oder Teilen davon Aufteilen von Dateien in mehrere neue Dateien Zusammenfügen von mehreren Dateien zu einer neuen Datei
3 Daten, Information und Wissen
59
Dateiorganisation Datei A Programm 1 Datei B Datei B Programm 2 Datei C Datenbankorganisation Programm 1
logische Datei A logische Datei B
Programm 2
Datenbank Datenbankverwaltungsprogramm
logische Datei C
physische Datei Y physische Datei Z
Abb. 3.1.4/1 Datei- und datenbankorientierte Datenorganisation
3.1.5 Komponenten eines Datenbanksystems Ein Datenbanksystem (DBS) besteht aus einer Datenbank (siehe Abschnitt 3.1.3) und dem Datenbankmanagementsystem. Aufgabe des DBMS ist die Verwaltung der Datenbank. Zur Durchführung und Spezifikation der Dateioperationen stehen u. a. die folgenden Komponenten zur Verfügung: Datendefinitions- oder -beschreibungssprache (Data Definition/Description Language, DDL): Sie dient der Beschreibung der logischen Datenstrukturen einer Datenbank. Eine Aufgabe ist die Übertragung des Datenmodells (siehe Abschnitt 3.1.8) in die Datenbank. Datenmanipulationssprache (Data Manipulation Language, DML): Sie ermöglicht Datenbankbenutzern und Anwendungsprogrammen den interaktiven Zugriff (z. B. Ändern, Hinzufügen, Löschen) auf die Datenbank. Speicherbeschreibungssprache (Data Storage Description Language, DSDL): Sie übernimmt die Beschreibung der physischen Datenorganisation innerhalb eines Datenbanksystems. Abfragesprache (Query Language, QL): Sie erlaubt die deskriptive Formulierung von Abfragen (z. B. Suche nach Kunden aus München) und vereinfacht somit die direkte Kommunikation zwischen Benutzer und DBS. Abfragesprachen sind nicht zwingend Bestandteil von DBMS. Im Gegensatz zur DML sind zu ihrer Anwendung keine detaillierten Systemkenntnisse erforderlich.
60
3.1 Daten und Datenbanken
Die genannten Sprachen, die z. T. prozedural (DDL, DML und DSDL), z. T. deskriptiv (QL) sind, werden in gängigen DBS-Produkten nicht immer getrennt voneinander realisiert. Häufig findet man in DBMS z. B. die DML und die QL in einem Konzept integriert. De-facto-Standard bei relationalen DBS (siehe Abschnitt 3.1.8.1) ist die Structured Query Language (SQL, siehe Abschnitte 2.2.1.2 und 3.1.9). Ihr objektorientiertes Pendant (siehe Abschnitt 3.1.8.2) ist die Object Query Language (OQL) für objektorientierte Datenbanken.
3.1.6 Architektur eines Datenbanksystems Bei der Formulierung von Daten und Datenbeziehungen kann man drei verschiedene Abstraktionsebenen bzw. Sichtweisen unterscheiden: Aus einer konzeptuellen Perspektive werden Daten und ihre Zusammenhänge möglichst situations- und damit auch personen- und kontextunabhängig formuliert. Aus einer zweiten Perspektive können die Daten so organisiert sein, wie sie die verschiedenen Anwender benötigen (externe Sicht). Schließlich lassen sich Daten im Hinblick auf die Struktur der physischen Speicherung (interne Sicht) beschreiben. Diesen unterschiedlichen Sichtweisen entsprechend legt man für die Beschreibung der prinzipiellen Struktur von DBS zumeist die vom ANSI/SPARC (American National Standards Institute/Standards Planning and Requirements Committee) vorgeschlagene Drei-Ebenen-Architektur zu Grunde (vgl. Abbildung 3.1.6/1). Auf der konzeptuellen Ebene (auch konzeptuelles Schema) erfolgt die logische Gesamtbeschreibung aller relevanten Objekte und ihrer Beziehungen. Konzeptuelle Modelle (z. B. die Beschreibung von Datenstrukturen in der Material- und Terminwirtschaft) werden i. d. R. in Zusammenarbeit mit allen betroffenen Fachabteilungen einer Unternehmung erstellt. Die DDL eines DBMS unterstützt die Umsetzung des Schemas in die Datenbankbeschreibung (insbesondere die Festlegung von Datenfeldern, Feldtypen, Feldlängen und der Beziehungen zwischen Datensätzen). Die Sicht des Anwenders auf die von ihm benutzten Datensätze bezeichnet man als Subschema, externes Modell oder View (z. B. erhält ein Einkäufer keine Sicht auf die Monatsgehälter seiner Kollegen; der Personalsachbearbeiter wiederum benötigt diese Daten). Die Verbindung zwischen dem DBS und den Benutzern sowie ihren Anwendungsprogrammen wird über die DML hergestellt. Die problemindividuellen Benutzersichten leiten sich aus dem konzeptuellen Modell ab. Demzufolge ist die Benutzersicht ein Ausschnitt aus dem konzeptuellen Modell. Sie weist damit den gleichen Abstraktionsgrad wie ein konzeptuelles Modell auf.
3 Daten, Information und Wissen
61
Abb. 3.1.6/1 Drei-Ebenen-Architektur von Datenbanksystemen
Weder das Schema noch das externe Subschema spezifizieren, wie Daten physisch zu speichern sind. Bei gegebener logischer Struktur existieren unterschiedliche Möglichkeiten der physischen Datenorganisation. In der internen Ebene (auch internes Schema) wird die physische Datenorganisation mit Hilfe der DSDL festgelegt. Das physische Modell enthält eine formale Beschreibung, wie die Daten abzuspeichern sind und wie auf sie zuzugreifen ist. Diese Beschreibung wird auch als internes Modell bezeichnet. Die Transformationen zwischen den einzelnen Ebenen werden auf der Basis von Transformationsregeln vom DBMS durchgeführt. Es übersetzt Zugriffswünsche, die in den Begriffen eines externen Modells formuliert werden, zunächst in die Kategorien des konzeptuellen Schemas. Im nächsten Schritt folgt die Ausführung der zur Bedienung notwendigen Operationen auf der physischen Ebene, welche mit Hilfe des Betriebssystems durchgeführt werden und die gewünschten Daten in der vom externen Modell definierten Form an den Benutzer übergeben. Wichtige Anforderungen an DBS sind: Datenunabhängigkeit: Unabhängigkeit zwischen Schema und Anwendungsprogrammen bzw. Benutzern (logische Datenunabhängigkeit) sowie zwischen Schema und physischer Datenorganisation (physische Datenunabhängigkeit) Geplante und kontrollierte Datenredundanz: Begrenzung der Redundanz auf ein kleinstmögliches bzw. zweckmäßiges Maß durch eine entsprechende Datenstruktur
62
3.1 Daten und Datenbanken
Sicherung der Datenkonsistenz: Erhaltung des gleichen Änderungsstands bei mehrfach gespeicherten Datenbeständen Datenbankintegrität (Korrektheit und Vollständigkeit der Daten): Vermeiden sowohl von Fehleingaben und unzulässigen Operationen (semantische Integrität) als auch Verhinderung von Fehlern, wenn mehrere Anwender auf gleiche Datenbestände zugreifen (operationale Integrität) Datensicherheit: Bewahrung der Daten vor Verfälschung, Vernichtung und unberechtigtem Zugriff Datenschutz: Verhinderung der unberechtigten Verwendung von Daten (siehe Abschnitt 6.3.1.1) Ausfallsicherheit: Ein DBMS soll Routinen aufweisen, um nach einem Absturz die Konsistenz der Daten wiederherzustellen.
3.1.7 Datenmodellierung Vor der Implementierung einer Datenbank sind auf der konzeptuellen Ebene zwei Schritte erforderlich: die Datenmodellierung bzw. -strukturierung sowie der Transfer in ein geeignetes Datenbankmodell (siehe Abschnitt 3.1.8). Aufgabe der Datenmodellierung ist die möglichst exakte Beschreibung des in der Datenbank abzubildenden Realitätsausschnitts [Picot/Maier 94]. Dabei leitet man sachlogische Objekte (z. B. Kunden- und Artikeldaten) und die zwischen diesen Objekten existierenden Beziehungen (z. B. Kunde kauft Artikel) ab. Hierzu sind weitgehend interpretations- und redundanzfreie Vereinbarungen hinsichtlich der Semantik, d. h. der Bedeutung der Begriffe, zu finden. Beispielsweise ist zu klären, ob unter einem Artikel ein Endprodukt, ein in Endprodukte eingehendes Material oder beides verstanden wird. Man bezeichnet diese Phase deshalb als semantische bzw. konzeptionelle Datenmodellierung. Für diese Aufgabe hat sich die Entity-Relationship (ER)-Methode als de-facto-Standard etabliert [Chen 76]. Ergebnis der Methode ist das Entity-Relationship-Modell (ERM). Die ER-Methode ist durch eine klare Definition und übersichtliche grafische Darstellung gekennzeichnet. Mit ihr lassen sich Objekte und ihre Beziehungen beschreiben. Die Grundelemente der ERMethode sind Entities mit ihren Eigenschaften (Attributen) sowie die Beziehungen (Relationships) zwischen diesen Entities mit den dazu gehörigen Attributen. Entities sind reale oder abstrakte Objekte mit einer eigenständigen Bedeutung. Ein Entity kann z. B. ein Kunde, Lieferant oder Artikel, aber auch eine Abteilung eines Unternehmens sein. In einem ERM ist zu unterscheiden, ob ein Entity ein bestimmtes Objekt (Exemplar) darstellt (z. B. Kunde Maier) oder ob man alle Entities des gleichen Typs, d. h. die gesamte Klasse des Objekts „Kunde“, meint. Im letztgenannten Fall spricht man von Entitytyp.
3 Daten, Information und Wissen
63
Attribute sind Eigenschaften von Entity- und Beziehungstypen. Ihre konkreten Ausprägungen, die Attributwerte, beschreiben die einzelnen Entities bzw. Beziehungen näher. So kann man den Entitytyp „Mitarbeiter“ u. a. mit den Attributen „Mitarbeiternummer“, „Anschrift“, „Name“, „Alter“ und „Abteilung“ charakterisieren und die Beziehung „Kunde kauft Produkt“ mit den Attributen „Datum“ und „Menge“ spezifizieren. Sämtliche Entities eines Entitytyps bzw. sämtliche Beziehungstypen werden durch dieselben Attribute dargestellt. Ein Entity bzw. eine Beziehung ist also durch eine spezifische Attributwertkombination beschrieben. Diese Werte müssen innerhalb eines definierten Wertebereichs liegen, den man auch als Domäne bezeichnet. Bei den zwischen den Entities bestehenden Beziehungen lassen sich drei unterschiedliche Beziehungstypen (Relationshiptypen) unterscheiden (vgl. Abbildung 3.1.7/1 und siehe Abschnitt 3.1.8). Eine 1:1-Beziehung bringt zum Ausdruck, dass zu jedem Element der ersten Menge maximal ein Element der zweiten Menge gehört und umgekehrt (z. B.: Jeder (einzelne) Angestellte eines Betriebes hat jeweils einen Arbeitsvertrag und umgekehrt). Bei einer 1:N-Beziehung lässt sich ein Entity der ersten Menge keinem, einem oder mehreren Entities der zweiten Menge zuordnen; jedem Element der zweiten Menge kann maximal ein Element der ersten Menge zugewiesen werden (z. B.: Zu einer Warengruppe können kein, ein oder mehrere Artikel gehören; ein Artikel ist genau einer Warengruppe zugeordnet). Bei der M:N-Beziehung steht jedes Element der ersten Menge mit keinem, einem oder mehreren Elementen der zweiten Menge in Beziehung und umgekehrt (z. B.: Ein bestimmter Kunde bestellt keinen, einen oder mehrere Artikel, und ein bestimmter Artikel wird von keinem, einem oder mehreren Kunden bestellt). In einem ERM können beliebig viele Entity- und Beziehungstypen enthalten sein. 1. Entitymenge:
2. Entitymenge:
Beziehungstyp 1:1
Beziehungstyp 1:N
Beziehungstyp M:N
Abb. 3.1.7/1 Arten von Beziehungstypen im Entity-Relationship-Modell
In einem ERM stellt man Entitytypen durch Rechtecke und Beziehungstypen durch Rauten dar. Die Symbole werden durch ungerichtete Kanten verbunden, an denen die Komplexität des Beziehungstyps angetragen wird. Abbildung 3.1.7/2 zeigt einfache Entity-Relationship-Modelle mit unterschiedlichen Entity- und Beziehungstypen.
64
3.1 Daten und Datenbanken Angestellter
Warengruppe
Kunde
1
1
M
hat sind zugeordnet
bestellt
1
N
N
Arbeitsvertrag
Artikel
Artikel
Abb. 3.1.7/2 Beispiele für Beziehungstypen zwischen Entitytypen
Für die ER-Methode wurden zahlreiche Varianten und Erweiterungen vorgeschlagen. Diese präzisieren die Komplexität der Beziehungstypen oder unterscheiden spezielle Ausprägungen der Beziehungstypen [Ferstl/Sinz 01].
3.1.8 Datenbankmodelle Wurde das konzeptuelle Schema modelliert, so muss es anschließend in ein Datenbankmodell transferiert werden. Erfolgte diese Modellierung dabei mittels der ER-Methode, so gibt es für alle gängigen Datenbankmodelle z. T. automatisierte Verfahren, die diese Transformationen vornehmen. Bei den derzeit am Markt existierenden DBS liegen im Wesentlichen das relationale oder das objektorientierte Datenbankmodell zu Grunde. 3.1.8.1
Relationales Datenbankmodell
Das relationale Datenbankmodell nach E. F. Codd [Codd 70] basiert auf der Relationentheorie und damit auf genau festgelegten mathematischen Grundlagen. Das einzig benötigte Strukturelement zur Erstellung eines Datenbankmodells ist die Relation [Date 00]. Relationen lassen sich als zweidimensionale Tabellen mit einer festen Anzahl von Spalten und einer beliebigen Anzahl von Zeilen darstellen. Die Zeilen einer Tabelle werden als Tupel bezeichnet. Ein Tupel entspricht im ERM einem Entity. Jedes Tupel muss einen Schlüssel besitzen, mit dem es identifiziert werden kann (Primärschlüssel). Die Attribute einer Relation werden in den Spalten dargestellt, wobei für sie jeweils ein Wertebereich gegeben ist. Die Abbildung 3.1.8.1/1 zeigt u. a. eine Beispielrelation „Artikel“ mit den Attributen ARTIKEL_NUMMER (als Primärschlüssel unterstrichen), ARTIKEL_NAME, WAREN_GRUPPE und ARTIKEL_PREIS. Aus der Definition einer Relation lässt sich eine Reihe von Eigenschaften ableiten: Es gibt keine zwei Tupel in einer Relation, die identisch zueinander sind, d. h., die Zeilen einer Tabelle sind paarweise verschieden. Die Tupel einer Relation unterliegen keiner Ordnung, d. h., die Reihenfolge der Zeilen ist irrelevant.
3 Daten, Information und Wissen
65
Die Attribute einer Relation folgen keiner Ordnung, d. h., das Tauschen der Spalten verändert die Relation nicht. Die Attributwerte von Relationen sind atomar, d. h., sie bestehen aus einer einelementigen Menge. Die Spalten einer Tabelle sind homogen, d. h., alle Werte in einer Spalte sind vom gleichen Datentyp. Die oben angesprochene Umsetzung eines ERM in ein relationales Modell kann nach den folgenden Regeln durchgeführt werden [Ullman 95]: Ein Entitytyp im ERM wird im relationalen Modell durch eine Relation dargestellt, deren Attribute identisch mit denen des Entitytyps sind. Als Schlüssel übernimmt man den Schlüssel des Entitytyps oder führt einen künstlichen Schlüssel (i. d. R. Nummer) ein. Eine Beziehung im ERM wird im relationalen Modell durch eine Relation beschrieben, deren Attribute aus den Schlüsseln (und nicht etwa aus allen Attributen) der beteiligten Relationen im ERM bestehen (vgl. Abbildung 3.1.8.1/1). Diese Attribute können um weitere für die Beziehung relevante Attribute ergänzt werden (vgl. das Attribut „Menge“ in Abbildung 3.1.8.1/1). Zur Abbildung einer 1:1-Beziehung kann wahlweise in einer der im ERM beteiligten Entitytypen der Schlüssel des anderen Entitytyps eingetragen werden. Eine 1:N-Beziehung stellt man i. d. R. durch Eintragung des Schlüssels des zweiten Entitytypen im ERM im ersten Entitytyp dar. Für eine Relation, die aus einer N:M-Beziehung entsteht, nimmt man die Vereinigung der Schlüssel der an der Beziehung beteiligten Entitytypen. Relationale DBS zeichnen sich gegenüber älteren Datenbankmodellen, wie z. B. dem hierarchischen Datenbankmodell, das Daten in baumförmigen Strukturen organisiert, durch eine große Nutzungsflexibilität aus. Sie ermöglichen eine unkomplizierte Variation des Relationenschemas. Attribute können hinzugefügt, verändert oder gelöscht werden, ohne dass AS, die diese Attribute nicht verwenden, geändert werden müssen. Relationale Modelle erlauben vielfältige und einfach durchzuführende Datenmanipulationen und Abfragen. Dadurch ist es auch Benutzern mit geringen Datenbankkenntnissen möglich, Suchanfragen und Auswertungen in einem relationalen DBS vorzunehmen.
66
3.1 Daten und Datenbanken Relation „Artikel”
Relation „Kunde” KUNDEN_NR
081125 732592 002735 773588 345764
KUNDEN_NAME
Kaiser, K. Rainer, P. König, G. Baron, R. Graf, S.
Relation „bestellt”
KDN_WOHNORT
ARTIKEL_NUMMER
ARTIKEL_NAME WAREN_GRUPPE
Aachen München Füssen Crailsheim Berlin
15003 37111 34590 23676 40400
QE 1300 CDP 100 A Sound 7 QE 1700 Quattro B
KUNDEN_NR
081125 732592 002735 345764 773588
ARTIKEL_NR
40400 23676 34590 37111 15003
A B C A D
ARTIKEL_PREIS
598,00 898,60 193,70 715,50 5100,00
MENGE
2 4 1 10 5
Abb. 3.1.8.1/1 Darstellung einer N:M-Beziehung zwischen den Relationen „Kunde“ und „Artikel“ mit Hilfe einer Beziehungsrelation
Mit den hier nur erwähnten, aber nicht erklärten Regeln zur Normalisierung von Relationen (Normalformenlehre) von Codd gelingt es, die Struktur einer Datenbank so zu gestalten, dass die IV-technische Verarbeitung von Daten vereinfacht wird und unerwünschte Abhängigkeiten zwischen den Attributen beim Einfügen, Löschen und Ändern von Daten nicht auftreten. Ansonsten würde die Gefahr redundanter und inkonsistenter Daten bestehen. 3.1.8.2
Objektorientiertes Datenbankmodell
Ein relationales Datenbankmodell hat eine Schwäche: Wie kann ein komplexes Gebilde wie etwa ein Flugzeug oder ein Auto abgebildet werden, das nicht nur einen statischen Aufbau besitzt, sondern darüber hinaus ein eng mit dieser statischen Struktur verbundenes Verhalten aufweist? In einem relationalen System wird alles in der Logik von Tabellen abgespeichert. Ein Auto lässt sich mit allen seinen Eigenschaften und Verhaltensweisen jedoch kaum in diese Form zwängen. Für die statischen Eigenschaften (Farbe, Anzahl der Räder etc.) ist dies zwar noch möglich, solange für jede Eigenschaft eine Spalte in der Tabelle existiert; aber wie sollen die Verhaltensweisen eines Autos (Bremsen, Beschleunigen, Blinken etc.) in einer Tabelle abgelegt werden, vor allem, wenn das Verhalten wiederum von mindestens zwei Werten in den Tabellen abhängig ist? Eine Lösung stellen objektorientierte Datenbankmodelle dar, die seit den 80er Jahren existieren. Im objektorientierten Datenbankmodell werden „Dinge“ als Objekte dargestellt. Jedes Objekt hat zu jedem Zeitpunkt ein Verhalten, das durch Operationen ausgelöst wird, die, wie man vereinfacht sagt, „auf dem Objekt ausgeführt“ werden können (z. B. „Eine Auftragsposition wird storniert“).
3 Daten, Information und Wissen
67
hat zu jedem Zeitpunkt einen Zustand, der durch die Werte der Attribute des Objektes dargestellt wird (z. B. Adresse, Alter des Mitarbeiters). kann an Beziehungen (Referenzen) mit anderen Objekten beteiligt sein (z. B. Mitarbeiter arbeitet an Projekt). Im objektorientierten Modell ist jedes Objekt (z. B. der Mitarbeiter Müller) einem bestimmten Objekttyp (z. B. Mitarbeiter) zugeordnet, so wie im relationalen Modell jedes Entity einem bestimmten Entitytyp angehört. Die Objekttypen werden durch Klassen dargestellt. Eine Klasse beschreibt die Struktur (durch die statischen Attribute) und das Verhalten einer Menge gleichartiger Objekte [Oestereich 01] (vgl. Abbildung 3.1.8.2/1). 1:N-Beziehungen werden durch sog. Aggregate repräsentiert. Diese Aggregate werden z. B. durch eine Raute und ein Dreieck dargestellt (vgl. Abbildung 3.1.8.2/2). Die Raute kennzeichnet dabei das Objekt, das in der 1:NBeziehung die 1 repräsentiert (im Beispiel das Unternehmen); das Dreieck das Objekt, das die N-Komponente der Beziehung wiedergibt (im Beispiel die Abteilung). Durch zwei dieser Aggregate bei beiden beteiligten Objekten (im Beispiel Abteilung und Mitarbeiter) lassen sich auch die in der Unternehmensrealität häufiger vorkommenden N:M-Beziehungen modellieren (vgl. Abbildung 3.1.8.2/2). Kunde Nummer Name Anschrift informieren () kaufen () zurückgeben ()
Klassenname Attribute
Verhalten
Abb. 3.1.8.2/1 Beispiel für eine Klasse
Die Objekte im objektorientierten Modell haben eine Identität, die von ihrem jeweiligen Zustand unabhängig ist und an Hand derer sie sich von allen anderen Objekten eindeutig unterscheiden. In der Regel werden hierfür Zähler verwendet. Ein weiteres wichtiges Merkmal objektorientierter Datenmodelle ist das Vererbungsprinzip. Danach können Klassen hierarchisch angeordnet werden und dabei die Eigenschaften der ihnen übergeordneten Klassen übernehmen („erben“).
68
3.1 Daten und Datenbanken besteht aus
Unternehmen 1
1...*
Abteilung
1:N-Beziehung besteht aus
Abteilung 1...*
1...*
N:M-Beziehung
Mitarbeiter
arbeitet für
Abb. 3.1.8.2/2 Beispiele für Aggregationen [Oestereich 01]
Objektorientierte Datenbanken haben gegenüber relationalen Datenbanken zwei wesentliche Vorteile: Wird an einem Objekt A etwas manipuliert und hat dies Auswirkungen auf Objekte, die mit diesem Objekt A in Beziehung stehen, so werden diese Auswirkungen automatisch auf der Basis der zu Grunde liegenden Referenzen ausgeführt. Außerdem kann jedes Objekt zwar an mehreren Beziehungen beteiligt sein, ist aber nur genau einmal in der Datenbank vertreten. Dadurch lassen sich Datenredundanzen vermeiden. Weitere Vorteile sind die bessere Wiederverwendbarkeit und die höhere Anschaulichkeit. Auf Grund dieser Vorteile und der Tatsache, dass sich komplexe Strukturen, wie sie immer häufiger auftreten (z. B. Multimedia-Datenbanken, CAD; siehe Abschnitt 4.1.2.1), besser auf objektorientierte Datenmodelle abbilden lassen, gewinnen objektorientierte Datenbanken eine immer größere Bedeutung. In jüngster Zeit gibt es auf dem Markt auch die sog. objektrelationalen Datenbanken. Hierbei handelt es sich im Wesentlichen um relationale Datenbanken, die um objektorientierte Komponenten erweitert wurden.
3.1.9 Implementierung und Abfragemöglichkeiten für Datenbanksysteme In Abhängigkeit des zu Grunde liegenden Datenmodells bieten sich unterschiedliche Datenbanksprachen und Methoden an, mit deren Hilfe der Anwender die Datenbank erzeugen sowie Abfragen und Änderungen vornehmen kann. Diese Methoden sind vor allem dann von Bedeutung, wenn der Benutzer direkt mit dem DBMS kommunizieren soll, d. h. kein Anwendungsprogramm zur Verfügung steht, das den Datentransfer selbstständig übernimmt. Die wohl bekannteste und am weitesten verbreitete deklarative (siehe Abschnitt 2.2.1.2) Abfragemethode für relationale DBS ist die Structured Query Language (SQL). SQL stellt Befehle zur Verfügung für die Erstellung von Datenbanken (SQL als DDL), die Formulierung von Abfragen (SQL als QL) und die Durchführung von Veränderungen von Tabellen in einer relationalen Datenbank (SQL als DML).
3 Daten, Information und Wissen
69
Die Grundform einer SQL-Abfrage lautet [dies ist ein Kommentar]: select A1, ...An [welche Attribute, z. B. Kundennr., Name] from R1, ...Rn [aus welchen Relationen, z. B. Relation Kunde] where x=...; [unter welchen Bedingungen, z. B. Kundenort = München] Für komplexere Abfragen lassen sich verschiedene Relationen miteinander verknüpfen (z. B. die Relationen Kunde und Verkauf). Zudem stellt SQL weitere Gruppierungs- (group by ...; z. B. Gruppierung nach Kunden, die ein bestimmtes Produkt gekauft haben) und Sortierfunktionen (order by ...; z. B. nach Kundennummern) zur Verfügung. Erforderlich für die Nutzung von SQL, ob nun direkt oder integriert in ein Anwendungsprogramm (embedded SQL), sind Grundkenntnisse in der Programmierung. Deshalb ist SQL trotz aller Flexibilität, die dem Nutzer dabei zur Verfügung steht, u. U. nicht geeignet für den direkten Einsatz am Arbeitsplatz, erfahrungsgemäß insbesondere dann, wenn Änderungen an der DB vorzunehmen sind. Eine andere Möglichkeit der relationalen Datenbankrecherche bietet Query-by-Example (QBE). In einer dem Benutzer vorgelegten Mustertabelle werden von diesem einzelne Felder mit Werten ausgefüllt, andere freigelassen. Das System berücksichtigt dann bei der Suche die vom Anwender vorgegebenen Feldinhalte und belegt die leeren Felder mit passenden Inhalten aus der Datenbank. Im Bereich objektorientierter Datenbanken steht i. d. R. die Kommunikation mit einem Anwendungsprogramm im Vordergrund. Da diese Datenbanken primär mit dem Ziel entwickelt wurden, die in einem objektorientierten Anwendungsprogramm verwalteten Objekte über das Ende des Programmlaufs hinweg zu speichern, wurde der Einführung und Standardisierung einer interaktiv nutzbaren Abfragesprache bislang verhältnismäßig wenig Beachtung geschenkt. Eine Ausnahme bildet die Object Query Language (OQL), die analog zu SQL eine Selektion von Objektmengen anhand beliebiger, vorzugebender Kriterien erlaubt.
3.2
Vernetzte Datenbanken
Bisher wurde von einer zentralen Datenorganisation ausgegangen. Sofern Unternehmen aber z. B. auf mehrere Standorte verteilt sind, empfiehlt sich mitunter eine dezentrale Datenhaltung, bei der Daten an den Orten verwahrt werden, an denen sie entstehen oder benötigt werden oder an welchen ihre Aufbewahrung technisch-organisatorisch günstig ist. Die dezentrale Datenorganisation in verteilten Datenbanken kann die Kosten des Datentransportes senken und die Antwortzeiten bei Datenbankanfragen reduzieren. Abschnitt 3.2.1 erläutert die Besonderheiten von verteilten Datenbanken. Das DataWarehouse (siehe Abschnitt 3.2.2) fasst die Daten aus verschiedenen, ver-
70
3.2 Vernetzte Datenbanken
netzten Datenbanken zusammen und bietet Werkzeuge, diese für unternehmerische Entscheidungsprozesse auszuwerten.
3.2.1 Verteilte Datenbanksysteme Prinzipiell ist die Drei-Ebenen-Architektur für Datenbanken (siehe Abschnitt 3.1.6) auch auf verteilte Datenbanken anwendbar, bei denen die Daten auf vernetzten und miteinander kommunizierenden Rechnerknoten an verschiedenen Orten gehalten werden (vgl. Abbildung 3.2.1/1). Dies impliziert, dass jedem Standort ein lokales internes Schema und ein lokales konzeptuelles Schema zugeordnet werden kann. Das globale konzeptuelle Schema, das an jedem Standort bekannt ist, wird über ein globales Verteilungsschema in die lokalen Schemata zerlegt. Sicht/Subschema A Sicht/Sub
Sicht/Subschema B
...
Sicht/Subschema K
Globales Schema /globale abstrakte Datenbank (konzeptuelles Schema)
Globales Verteilungsschema
Lokales konzept . Schema 1
Lokales konzept. Schema 2
Lokales konzept . Schema 3
Lokales internes Schema 1
Lokales internes Schema 2
Lokales internes Schema 3
Lokales konzept. Schema n
...
Lokales internes Schema n
Physische ysische Datenbanken
Abb. 3.2.1/1 Drei-Ebenen-Architektur von verteilten Datenbanksystemen
Während sich folglich die interne Ebene und die externe Ebene nur kaum vom ANSI/SPARC-Modell unterscheiden, fällt der konzeptuellen Ebene hier noch zusätzlich die Aufgabe der Aufteilung in lokale konzeptuelle Schemata zu. Über die Anforderungen hinaus, die an ein DBS nach ANSI/SPARC (siehe Abschnitt 3.1.6) gestellt werden, soll ein verteiltes DBS nach C. J. Date [Date 00] nachfolgende Bedingungen erfüllen: Lokale Autonomie: Jeder Rechner soll ein Maximum an Kontrolle über die bei ihm gespeicherten Daten haben, der Zugriff auf die Daten also nicht von anderen Systemen abhängig sein.
3 Daten, Information und Wissen
71
Keine zentralen Knoten: Um Leistungsengpässe zu vermeiden, soll nicht auf zentrale Systemfunktionen zugegriffen werden müssen; alle Knoten sind gleichberechtigt. Unterbrechungsfreier Betrieb: Der Datenbankbetrieb soll auch bei Ausfall eines Knotens nicht vollständig unterbrochen werden. Außerdem ist die Möglichkeit zu eröffnen, während des Datenbankbetriebes Konfigurationsänderungen durchzuführen oder Software-Updates aufzuspielen. Standortunabhängigkeit (oder auch: Ortstransparenz): Der Benutzer soll nicht darüber informiert sein müssen, an welchem Knoten seine Daten physisch gespeichert sind. Fragmentierungsunabhängigkeit: Es soll möglich sein, Teilmengen von Tupeln und Teilmengen von Attributen einer Relation an verschiedenen Orten abzulegen. Dadurch lassen sich Daten an den Orten speichern, an denen sie am meisten nachgefragt werden. Replizierungsunabhängigkeit: Dem Benutzer soll verborgen bleiben, ob seine Daten mehrfach (repliziert) in der Datenbank vorhanden sind. Das bedeutet: Es ist die Aufgabe des DBMS, dafür zu sorgen, dass bei Aktualisierungen evtl. Daten mehrfach geändert werden müssen, um keine Inkonsistenzen entstehen zu lassen. Verteilte Query: Es soll möglich sein, innerhalb einer DB-Anfrage Daten von mehreren Knoten zu erhalten. Hardware-, Betriebssystem- und Netzwerkunabhängigkeit: Das Datenbanksystem soll unabhängig von Hardware, Betriebssystemen und Netzwerk einsetzbar sein. DBMS-Unabhängigkeit: Es muss nicht auf allen Knoten das gleiche DBMS laufen. Ein verteiltes DBMS koppelt verschiedene DBMS in den Knoten.
3.2.2 Data-Warehouse Der Schwerpunkt der heute gängigen DBS liegt in der Automatisierung und Kontrolle von Funktionen und Prozessen (horizontale Integration in der Wertschöpfungskette, vgl. Abbildung 1.2.1/1). Hierzu kommen die bislang beschriebenen strukturierten Datenbanken zum Einsatz, die zu jedem Zeitpunkt einen aktuellen Zustand des Unternehmens repräsentieren, also z. B. den momentan gültigen Auftragsbestand. Zur Entscheidungsfindung in der Unternehmensführung werden jedoch auch Daten über einen größeren Unternehmensausschnitt sowie über einen längeren Zeitraum und auch Daten aus dem Unternehmensumfeld benötigt. Zudem wird häufig verlangt, dass ein aktueller, operativer Zustand „archiviert“ wird, also der Datenbestand für längere Zeit unveränderlich bleibt, etwa zum Zwecke weiterführender Datenanalysen. Diese Aufgaben über-
72
3.2 Vernetzte Datenbanken
nimmt das Data-Warehouse, in dem die Daten gesammelt und aufbereitet werden. Im Gegensatz zu den Daten der operativen Datenbanken, die größtenteils Momentaufnahmen des aktuellen Geschehens darstellen, dienen die Daten in einem Data-Warehouse u. a. dem Zeitvergleich und der Analyse von Entwicklungen. Daher müssen ihre Schlüssel bei Übernahme der Daten aus den operativen DBS immer eine Zeitkomponente erhalten, d. h., sie sind zeitabhängig und auf Grund der Nicht-Volatilität der Daten wird ein einmal in ein Data-Warehouse aufgenommenes Datum nicht mehr verändert oder überschrieben; allerdings kann es je nach Nutzungskonzept gelöscht werden. Basis für ein Data-Warehouse sind interne Datenbanken, welche die erforderlichen operativen Daten enthalten, sowie weitere externe Datenbanken und Informationsquellen. Sind die zu Grunde liegenden Datenmengen der operativen Datenbanken in unterschiedlichen Formaten über eine Vielzahl isolierter IV-Systeme verstreut, müssen sie noch entsprechend transformiert werden, damit sie integriert werden können. Ein Data-Warehouse lässt sich somit definieren als eine Sammlung von integrierten, zeitabhängigen und nicht-volatilen Daten, aus denen Informationen für Managemententscheidungen gewonnen werden. Daher wird das DataWarehouse auch häufig als Information-Warehouse bezeichnet. Die drei Grundkomponenten eines Data-Warehouse sind Datenmanagement, Datenorganisation und Auswertung/Aufbereitung (vgl. Abbildung 3.2.2/1). Das Datenmanagement beschäftigt sich mit der Datenbereitstellung und der Transformation der Daten. Die Daten der operativen Datenbanken werden dazu in zyklischen Abständen in aufbereiteter Form (selektiert und transformiert) in den Datenbestand des Data-Warehouse übernommen. Neben diesen internen Daten kommen i. d. R. aber noch externe Daten hinzu, wie sie z. B. aus der Marktforschung gewonnen werden. In neueren Systemen werden z. T. auch qualitative Informationen gespeichert, wie z. B. verbale Kommentare zu einer bemerkenswerten Entwicklung in Zeitreihendaten. In der Datenorganisation wird beschrieben, wie mit den Daten physisch und logisch zu verfahren ist. Es werden also Fragen zur Form der Speicherung und des Zugriffs geklärt. Das dritte Grundelement des Data-Warehouse ist die Auswertung/Aufbereitung, die sich verschiedener Hilfsmittel und Methoden bedient. Beispiele sind statistische Methoden zum Erkennen von Zusammenhängen und Mustern in großen heterogenen Daten- und Textmengen (Data- bzw. TextMining, Visualisierung und OLAP (siehe Abschnitt 3.3.1)). Abfragen sollen dabei möglichst in natürlicher Sprache formuliert werden können, um eine aufwändige Einarbeitung der Mitarbeiter zu vermeiden.
3 Daten, Information und Wissen
73
EIS Datenbereitstellung - Primärdaten - Externe Daten Transformation
Data-Mining Data Mining Data-Warehouse Data Warehouse
Datenvisualisierung Individuelle Anwendung
Metadaten Transformation Datenorganisation physikalisch und logisch Datenmanagement d.h. Zugang und Umformung
Auswertung/ Aufbereitung
Abb. 3.2.2/1 Aufbau eines Data-Warehouse
3.3
Gewinnung von Informationen
Die Auswertung von Daten führt zur Gewinnung entscheidungsrelevanter Informationen. Die Daten können in internen operativen Datenbanken bzw. einem Data-Warehouse gespeichert sein (siehe Abschnitt 3.3.1) oder auch in externen Datenbanken etwa über das Web zur Verfügung stehen (siehe Abschnitt 3.3.2). Darüber hinaus stellen Planungs-, Kontroll- und Wissensmanagementsysteme wichtige Quellen zur Gewinnung entscheidungsrelevanter Informationen (siehe Abschnitt 3.3.3) dar.
3.3.1 Data-Mining und OLAP Das wichtigste Werkzeug der Auswertung und Aufbereitung im DataWarehouse ist das Data-Mining [Schweizer 99]. Data-Mining zielt z. B. auf die Analyse des Datenbestandes, um Beziehungen der Daten untereinander aufzudecken, die bis dato noch nicht erkannt wurden. Das Data-Mining stellt einen sehr komplexen Vorgang dar. Typische Verfahren des Data-Mining sind Entscheidungsbaumverfahren, Assoziationsanalysen, Clusteranalysen sowie künstliche neuronale Netze. Eine weitere wichtige Technologie für die Auswertung der Data-Warehouse-Daten ist das Online-Analytical-Processing (OLAP). Mit Hilfe von OLAP lässt sich eine mehrdimensionale Analyse durchführen. Voraussetzung ist die Bildung eines sog. OLAP-Würfels, der die relevanten Dimensionen abdeckt. Hängen die Verkaufszahlen im Quartal z. B. von den Dimensionen
74
3.3 Gewinnung von Informationen
Produkt, Region und Zeitraum (etwa Monatsgliederung) ab, so bilden diese Dimensionen den OLAP-Würfel (vgl. Abbildung 3.3.1/1). Mit Hilfe dieses OLAP-Würfels lässt sich so näher analysieren, welche Produkte in welcher Region und in welcher Saison gekauft wurden. Mittlerweile existiert eine Vielzahl von Softwarelösungen mit OLAP-Funktionalitäten. Voraussetzung ist die Bildung der relevanten Dimensionen in Abhängigkeit der zu Grunde liegenden Fragestellung. Im Vergleich zu klassischen Datenbankanfragen führen OLAP-Würfel insofern zu tendenziell differenzierteren Aussagen und Informationen. Somit bildet die mehrdimensionale Sichtweise auf Daten betriebswirtschaftliche Fragestellungen besser ab. Ein weiterer Vorteil besteht in den kürzeren Antwortzeiten, da während belastungsniedriger Zeiten die in den Würfeln gespeicherten Daten vorab erstellt werden und daher im Abfragefall aufwändige Datenbankauswertungen entfallen. Multidimensionaler "Datenwürfel" P1 P2 Umsatz Absatz Potenziale ...
P3 ... ... Ost Mitte Süd
Produkt
Region
Jan. Feb. März ...
Zeit
Differenzierte Auswertung: Controlling/Marketing: Welche Umsätze in Abhängigkeit von Region und Zeit? Produktmanagement: Welche Produkte in Abhängigkeit von Region und Zeit? Regionalmanagement: Welche Produkte wurden gekauft und welche Potenziale existieren?
Abb. 3.3.1/1 OLAP-Würfel
3.3.2 Externe Datenbanken und World Wide Web Häufig benötigt man für unternehmerische Entscheidungen auch Daten bzw. Informationen, die nur extern verfügbar sind (z. B. über Konkurrenten, Märkte, wissenschaftlich-technische, rechtliche und politische Entwicklungen). Geeignete Informationsquellen dazu sind das Web sowie externe Datenbanken [Mertens/Griese 02]. Diese werden normalerweise im Dialog verwendet. Eine große Verbreitung haben diese Datenbanken vor allem in den Bereichen Wissenschaft, Technik, Wirtschaft, Recht und Patentangelegenheiten erlangt. Die Nutzung der gespeicherten Datenbestände ist in aller Regel kostenpflichtig und erfordert mitunter bestimmte technische Voraussetzungen zur Datenübertragung. Prinzipiell zu unterscheiden sind Volltext- und Referenzdatenbanken. Während in Ersteren die gesamten Dokumente (Daten) verfügbar sind, enthalten Letztere nur bibliographische Hinweise, Schlag- oder Stichwörter und gelegentlich Kurzfassungen der gesuchten Texte.
3 Daten, Information und Wissen
75
Unabhängig von dieser Unterscheidung bieten externe Datenbanken ihre Datenbestände i. d. R. in heterogener Form, d. h. nicht in einer bestimmten Struktur (siehe Abschnitt 3.1.6), an. Daher sind zur Wiedergewinnung von Informationen sog. Information-Retrieval-Systeme erforderlich, die v. a. die physische Organisation von unformatierten Daten unterstützen. Die Recherche nach bestimmten Dokumenten erfolgt anhand definierter Deskriptoren (Bezeichnungen zur Beschreibung von Texten; z. B. Autorennamen oder Schlagwörter) und deren logischer Verknüpfung (z. B. durch „und“ bzw. „oder“). Beispiel: „Es sind alle Aufsätze, die der Autor Huber über Kostenrechnung in der Pharmaindustrie verfasst hat, herauszusuchen“; dafür müssen die Deskriptoren „Huber“, „Kostenrechnung“, und „Pharmaindustrie“ durch UND verknüpft werden. Sind neben Abhandlungen über die Pharmaindustrie auch solche über Chemieindustrie erlaubt, so werden die Deskriptoren „Pharmaindustrie“ und „Chemieindustrie“ durch ein ODER verbunden. Werden bei einer Suche zu viele Quellen gefunden, so müssen statt der u. U. zu allgemein formulierten Deskriptoren (z. B. „Kostenrechnung“) spezifischere Beschreibungswörter (z. B. „Teilkostenrechnung“) oder zusätzliche, einschränkende Deskriptoren (etwa „seit 1990“) verwendet werden. Auch das Web lässt sich als verteilte Datenbank interpretieren. Basis ist eine Sammlung unformatierter Daten, die z. T. miteinander vernetzt und „anarchisch“ organisiert sind. Es gibt kein globales konzeptuelles Schema und auch keine Subschemata. Allerdings erlauben bestimmte Dienste und Werkzeuge in eingeschränkter Weise, das Web wie eine Datenbank bei der Recherche nach Daten und Informationen zu nutzen. Für das gezielte Auffinden von Informationen im Web stehen Suchmaschinen (Search-Engines) zur Verfügung, mit deren Hilfe eine Schlagwortsuche möglich ist. Prominente Beispiele sind AltaVista oder Google. Suchmaschinen bestehen i. d. R. aus drei Komponenten: dem Spider bzw. Crawler, der die Webseiten regelmäßig analysiert, dem Index oder Katalog, der die gefundenen Webseiten und Schlagwörter speichert, sowie der Suchsoftware, die die Fragen analysiert und im Katalog nach passenden Seiten und Schlagworten sucht. Die Suche erfolgt dabei unterschiedlich: entweder nach Volltext, nach Schlagwörtern oder nach vom Verfasser der WWW-Seite eingegebenen Meta-Tags in HTML-Dokumenten. Bei den Meta-Tags handelt es sich um einen Bereich des HTML-Dokuments, der Informationen über das HTML-Dokument enthält. Hierzu gehören z. B. Angaben über den Verfasser, das Datum der Erstellung oder relevante Schlüsselwörter. Eine Besonderheit weist hier die Suchmaschine Google auf. Sie bewertet sowohl die Anzahl der Links auf eine Seite als auch die Qualität dieser Links. Ein Link von IBM zählt mehr als ein Link von einer privaten Homepage. Einen Schritt weiter gehen sog. Meta-Search-Engines (wie z. B. MetaCrawler), die eine Rechercheanfrage gleichzeitig an mehrere Suchwerkzeuge weiterleiten.
76
3.3 Gewinnung von Informationen
Ein Problem der allgemeinen Suchmaschinen stellt die Aufbereitung der zu einem Schlagwort gefundenen zahlreichen und oft unüberschaubaren Anzahl von Treffern dar. Da das Ranking der Treffer in Abhängigkeit des Interesses des Fragenden sehr komplex ist, werden themenspezifische Suchmaschinen angeboten. Beispiel ist die Firma CNet, die in ihrem Portal eine Suchmaschine für den Bereich Informationstechnik offeriert. Durch den Einsatz von XML-basierten Auszeichnungssprachen (siehe Abschnitt 2.5.2) wie RDF (Resource Description Framework) eröffnen sich bessere Bewertungsmöglichkeiten von Treffern, da derart beschriebene Dokumente auch inhaltliche (semantische) Informationen enthalten. Bezieht sich z. B. eine Suchanfrage nach dem Schlagwort Golf auf das Auto, könnten die Suchmaschinen alle Treffer aussortieren, die z. B. die Sportart Golf referenzieren. Die Semantic Web-Initiative des WWW-Konsortiums entwickelt derzeit die notwendigen Standards, um künftig den Inhalt möglichst vieler Webseiten maschinenlesbar zu machen und damit SQL-ähnliche Abfragen im gesamten Web zu ermöglichen. Ein weiteres Problem für Suchmaschinen stellt die Tendenz zum Anbieten dynamischer Webseiten dar. Während bei statischen Seiten die Informationen fest in HTML bzw. XML programmiert sind, werden sie im dynamischen Fall erst bei Aufruf der Seite vom Webserver aus einer Datenbank extrahiert. Dies hat den Vorteil, dass man immer aktuelle Daten erhält. Die Anbindung an die Datenbank erfolgt über eine entsprechende Schnittstelle. Zur Umsetzung von dynamischen WWW-Seiten stehen Techniken wie Active Server Pages (ASP), Common Gateway Interface (CGI) sowie Hypertext Preprocessor (PHP) zur Verfügung (siehe Abschnitt 2.5.2). Suchmaschinen sind häufig in Portale eingebunden. Ein Portal ist eine Webseite, auf der – bezogen auf einen Themenbereich oder ein Unternehmen – ein breites Spektrum von Informationen, Diensten und Hilfsmitteln zur Verfügung gestellt wird (z. B. allgemeine Webportale wie Yahoo und T-Online oder Unternehmensportale). Neben Suchmaschinen, E-Mail und kundenbezogenen Diensten sind dies z. B. Nachrichten, Diskussionsforen sowie Börsen- und Archivinformationen. Ziel von Portalen ist es, den Kundenkontakt zu erleichtern, den Kunden zu binden und von Webbenutzern möglichst als Einstiegsseite zum Web verwendet zu werden.
3.3.3 Planungs- und Kontroll- sowie Wissensmanagementsysteme Unternehmensbezogene Daten sind nicht nur in internen bzw. externen Datenbanken enthalten. Auch andere Systeme und Prozesse erzeugen eine Vielzahl von Daten, die zur Gewinnung entscheidungsrelevanter Informationen herangezogen werden können. Dies gilt v. a. für Planungs- und Kontrollsysteme (siehe Abschnitt 3.3.3.1) und Knowledge-Management-Systeme (siehe Abschnitt 3.3.3.2). Zur Auswertung dieser Systeme eignen sich u. a. Metho-
3 Daten, Information und Wissen
77
den der Künstlichen Intelligenz und des Operations Research (siehe Abschnitt 3.3.3.3). 3.3.3.1
Planungs- und Kontrollsysteme
In umfassenden und integrierten Administrationssystemen stehen zahlreiche Daten aus allen betrieblichen Bereichen zur Verfügung, die sich zur Gewinnung von Managementinformationen nutzen lassen. Dies gilt v. a. für Planungs- und Kontrollsysteme (PuK-Systeme). Abbildung 3.3.3.1/1 enthält die wichtigsten Merkmale, die im Folgenden soweit erforderlich erläutert werden. Berichte in PuK-Systeme können an bestimmten Zeitpunkten oder beim Auftreten bestimmter Abweichungen generiert werden. Hier spricht man auch von daten- oder signalgetriebenen Systemen. Beispiel sind Frühwarnsysteme, bei denen beim Auftreten vorher festgelegter Indikatoren das Management informiert wird. Die Berichterstattung kann auf einzelne Personen (insbesondere Führungskräfte) oder auf eine Gruppe von Benutzern zugeschnitten sein. Im erstgenannten Fall stellt das PuK-System ein Management-Support-System bzw. Management-Information-System dar. Bei Gruppenentscheidungsunterstützungssystemen kommuniziert eine Gruppe von Benutzern untereinander und mit dem Computer. Als Präsentationsform dominieren Tabellen. Moderne Berichtsgeneratoren gestatten die automatische Aufbereitung des Zahlenmaterials in Grafiken. Anspruchsvoller ist die Aufgabe, aus den Zahlenkonstellationen heraus mit Hilfe der Expertensystemtechnik (siehe Abschnitt 3.3.3.3) verbale Berichte abzuleiten. Systeme, bei denen analysiertes Datenmaterial in Gutachten (Expertisen) zusammengestellt wird, bezeichnen wir als Expertisesysteme. Ist die Abfrage standardisiert, muss zumindest der Typ der Abfrage bereits bei der Systemplanung bekannt sein. Bei Abfragesystemen mit freier Recherche verwendet der Benutzer Deskriptoren (siehe Abschnitt 3.3.2). Beim Einsatz von Pull-Verfahren (passiv) holt sich der Benutzer die benötigten Informationen. Das System verwendet Push-Methoden, um zu bestimmen, wann welche Fach- und Führungskräfte verständigt werden sollen (aktive Führungs- bzw. Management-Informationssysteme). In einfachen Führungsinformationssystemen werden nur Daten geliefert. Viele PuK-Systeme stellen auch Entscheidungshilfen. Methoden der Künstlichen Intelligenz bieten sich bei schlecht strukturierten, aber gut abgrenzbaren Problemen an. Mitunter ist es zweckmäßig, Alternativen mit Hilfe von Simulationen zu untersuchen. Durch What-if-Rechnungen lassen sich die Auswirkung einer quantifizierbaren Maßnahme abschätzen. Bei How-to-achieve- bzw. Ziel-
78
3.3 Gewinnung von Informationen
rechnungen werden verschiedene Maßnahmen untersucht, mit denen dieses Ziel erreicht werden könnte. Auslöser
Signale/ Datenkonstellationen
Adressatenzahl Adressatenhierarchie Informationsherkunft
Kalendertermine
Benutzerwünsche
Einzelpersonen Untere Führungsebenen
Entscheidungsbedarfe
Gruppen Mittlere Führungsebenen
Obere Führungsebenen
Interne Quellen
Externe Quellen
Informationsart
Quantitative Informationen
Qualitative Informationen
Präsentationsform
Meldungen
Abfragemodus Informationsdistribution Entscheidungsmodell
Simulation
Tabellen
Grafiken
Verbale Berichte
Expertisen
Standardabfragen
Freie Abfragen
Pull-Verfahren
Push-Verfahren
Nicht vorhanden
EntscheiEntscheiEntscheidungsmo- dungsmodell mit dungsmodell dell mit Operationsmit Methoden der KI statistischen ResearchMethoden Methoden
Nicht simulativ
What-ifRechnungen
How-to-achieveRechnungen
Abb. 3.3.3.1/1 Morphologischer Kasten (in Anlehnung an [Mertens/Griese 02])
3.3.3.2
Wissensmanagementsysteme
Wissensmanagementsysteme (Knowledge-Management-Systeme, KMS) integrieren das im Unternehmen i. d. R. weit verstreute artikulierbare Wissen (z. B. in Datenbanken, Akten, der Prozessdokumentation und den Köpfen der Mitarbeiter; siehe auch Abschnitt 3.4) und beziehen dabei auch das sog. Metawissen (Wissen über das Wissen) mit ein. Dazu werden Funktionen und Prozesse zur Entwicklung, Darstellung, Verwaltung, Transformation und Veredelung des Wissens festgelegt und unterstützt. Voraussetzung ist, dass das in unterschiedlichen Repräsentationsformen vorliegende relevante Wissen sowie die dazugehörigen Metainformationen unternehmensweit und anwendungsunabhängig gespeichert werden. Dies kann z. B. in einem über das Intranet zugreifbaren Data-Warehouse (siehe Abschnitt 3.2.2) oder in einem Intranet erfolgen. Wesentlich ist, das KMS ständig zu aktualisieren und es für die Berechtigten leicht zugänglich zu machen. Sie sollen neben dem Auffin-
3 Daten, Information und Wissen
79
den von relevanten Inhalten auch den Kontakt mit Wissensträgern und Experten (über Expertendatenbanken) unterstützen. KMS finden sich heute in vielen Branchen, vor allem im Bereich von Forschung und Entwicklung, Beratung sowie Vertrieb komplexer Systemlösungen. 3.3.3.3
Methoden zur Auswertung
Zur Auswertung von Data-Warehouses, KMS und PuK-Systemen eignen sich unterschiedliche Methoden. Zu den wichtigsten zählen Methoden der Künstlichen Intelligenz (KI) sowie Verfahren des Operations Research (OR). Zur KI zählen v. a. Expertensysteme (XPS) oder wissensbasierte Systeme (WBS). Sie zielen darauf ab, Spezialistenwissen menschlicher Fachleute in der Wissensbasis eines Computers abzuspeichern und für eine Vielzahl von Problemlösungen zu nutzen. Das Wissen wird meist in Form von WennDann-Beziehungen (Produktionsregel) niedergelegt. Beispiel: WENN Kunde Klimaanlage UND Schiebedach UND elektrische Fensterheber wünscht, DANN stärkere Batterie erforderlich. Wesentliches Charakteristikum ist die Trennung von Wissensbasis und Problemlösungskomponente. Letztere „durchwandert“ unter Berücksichtigung des zu Grunde liegenden Wissensbedarfs die Wissensbasis und verfolgt die oft komplizierten Verknüpfungen von Regeln, bis das System einen Problemlösungsvorschlag erarbeitet hat oder herausfindet, dass keiner existiert. Die Erklärungskomponente erläutert die gewonnene Empfehlung bzw. Entscheidung. Zu den wichtigsten Methoden des Operations Research zählen die Lineare Programmierung, Verfahren der mathematisch-statistischen Vorhersage, die z. B. bei der Absatz-, Lagerabgangs- und Liquiditätsprognose wichtig sind, sowie Simulationen. Typische Anwendungsfelder sind die Untersuchung alternativer Möglichkeiten in der Werkstattsteuerung (siehe Abschnitt 4.1.6.7) und die Lieferplanung (siehe Abschnitt 4.4.3). OR-Methoden und statistische Verfahren werden nicht für jeden Verwendungszweck neu programmiert, sondern als Programmmodule in einer Methodenbank (siehe Abschnitt 3.1.3) abgelegt.
3.4
Wissen und Wissenstransfer
Wissen ist personenbezogen und entsteht durch die Interpretation und Verarbeitung von gewonnenen Informationen vor dem Hintergrund der individuellen Erfahrungen und Kenntnisse. Gelingt es, das entstehende Wissen in für den Kunden wertschöpfende Prozesse, Produkte und Serviceangebote umzusetzen, so hat dieses Wissen einen ökonomischen Wert.
80
3.4 Wissen und Wissenstransfer
Umso wichtiger ist es aus Unternehmenssicht, dieses Wissen zu speichern und allgemein z. B. in KMS zugänglich zu machen (siehe Abschnitt 3.3.3.2). Dies ist schwierig, denn fehlende Motivation zur Weitergabe des Wissens sowie Schwierigkeiten bei dem Prozess der Übertragung von Wissen (etwa Probleme bei der Artikulation des Wissens beim Wissensträger, Störungen bei der Übertragung der Informationen zum Empfänger sowie Schwierigkeiten bei der Verarbeitung der Informationen zu Wissen auf Seiten des Empfängers) erschweren den Prozess des Wissenstransfers. Daher müssen sich Unternehmen klar darüber werden, welche Wissensarten zu Grunde liegen (siehe Abschnitt 3.4.1) und welche Strategien bzw. technischen Methoden des Wissenstransfers in Abhängigkeit von den verwendeten Wissensarten sinnvoll sind (siehe Abschnitt 3.4.2).
3.4.1 Wissensarten Zu unterscheiden sind implizites/explizites sowie transferierbares/nicht transferierbares Wissen. Explizites Wissen lässt sich in Worte fassen (z. B. Wissen über die Durchführung einer Mailingaktion), während implizites (auch: tazites) Wissen personen- und kontextspezifisch ist und sich daher schwer formalisieren und artikulieren lässt (z. B. Wissen über die Bewältigung schwieriger Verhandlungssituationen oder über die Installation eines AS). Während explizites Wissen transferier- und artikulierbar sowie prinzipiell speicherbar ist, gilt dies für implizites Wissen nur zum Teil. Die Weitergabe von implizitem Wissen ist nur dann möglich, wenn es gelingt, implizites Wissen zu externalisieren (Beschreibung von implizitem Wissen als explizites Wissen) oder durch Demonstration oder Nachahmung unmittelbar weiterzugeben. Ein Beispiel ist der Systemadministrator, der einen Teil seines taziten Wissens beschreiben kann (Externalisierung) und z. B. die Kenntnis über die Neu-Installation des Servers durch Demonstration anderen weitergibt. Ein Teil seines Wissens und seiner Erfahrungen bleibt jedoch intuitiv und lässt sich nicht übertragen.
3.4.2 Strategien und Methoden des Wissenstransfers Die zu Grunde liegende Wissensart entscheidet über die Auswahl einer geeigneten Transferstrategie. Prinzipiell lassen sich die Kodifizierungsstrategie (für explizites Wissen) und die Personalisierungsstrategie (für implizites Wissen) unterscheiden. Die Kodifizierungsstrategie sieht die Beschreibung, Speicherung und Verteilung von Wissensinhalten auf der Basis von Informationssystemen (z. B. KMS,siehe Abschnitt 3.3.3.2) vor. Sie setzt auf die Generierung und Pflege von Wissensinhalten sowie eine möglichst häufige Wiederverwendung dieser Inhalte ohne aufwändige Modifikationen. Vorteil der Kodifizierungsstrategie
3 Daten, Information und Wissen
81
ist die hohe Skalierbarkeit; einmal kodifiziertes Wissen lässt sich beliebig oft transferieren. Ziel der Personalisierungsstrategie ist die Vernetzung von Wissensträgern, um tazites Wissen auszutauschen und weiter zu entwickeln. Das transferierte Wissen wird hier nicht kopiert. Es dient vielmehr als Ausgangspunkt für die situationsspezifische Anpassung eigener Erkenntnisse. Beispiel sind die Mitarbeiter einer Forschungs- und Entwicklungsabteilung, bei denen der Austausch von Wissen und dessen Weiterentwicklung durch persönlichen Kontakt im Vordergrund stehen. Auch die Open-Source-Entwicklung von Software lässt sich hier einordnen. Voraussetzung für Personalisierungsstrategien ist somit die Einrichtung von organisatorisch-technischen Plattformen, auf deren Basis Wissensträger miteinander kommunizieren können. So kommen etwa Expertenverzeichnisse, Methoden der Übermittlung sprachlicher und visueller Informationen mit sofortigem Feedback und multimediale Berichte und Dokumente (vgl. Abbildung 3.4.2/1) zum Einsatz. Face-to-Face
Videokonferenz
Telefonkonferenz Telefonat
Personalisierung
E -Mail Multimediale Berichte Dokumente Dokumente
Kodifizierung
Abb. 3.4.2/1 Methoden des Wissenstransfers [Thiel 02]
In vielen praktischen Situationen lassen sich Kodifizierungs- und Personalisierungsstrategien kombiniert einsetzen (z. B. Vorbereitung eines Kundenkontakts durch Rückgriff auf elektronische Archive und durch Gespräche mit Erfahrungsträgern).
3.5
Literatur zu Kapitel 3
Chen 76
Codd 70
Chen, P. P., The Entity-Relationship Model: Towards a Unified View of Data, ACM Transactions on Database-Systems 1 (1976) 1, S. 9-36. Codd, E. F., A Relational Model for Large Shared Data Banks, Communications of the ACM 13 (1970), S. 377-387.
Date 00
Date, C. J., An Introduction to Database Systems, 7. Aufl., Reading/Mass. 2000.
Ferstl/Sinz 01
Ferstl O. K. und Sinz E. J., Grundzüge der Wirtschaftsinformatik Bd. 1, 4. Aufl., München 2001. Mertens, P. und Griese, J., Integrierte Informationsverarbeitung 2, Planungs- und Kontrollsysteme in der Industrie, 9. Aufl., Wiesbaden 2002.
Mertens/Griese 02
82 Neumeier u. a. 03
Oestereich 01
3.5 Literatur zu Kapitel 3 Neumeier, F., Löwer, U. M. und Picot, A. Das Semantic Web – Neue Perspektiven für die verteilte Wertschöpfung?, Information Management & Consulting 18 (3) (2003), S 7782. Oestereich, B., Objektorientierte Softwareentwicklung, 5. Aufl., München 2001.
Picot u. a. 03
Picot, A., Reichwald, R. und Wigand, R. T., Die grenzenlose Unternehmung, 5. Aufl., Wiesbaden 2003.
Picot/Maier 94
Picot, A. und Maier, M., Ansätze der Informationsmodellierung und ihre betriebswirtschaftliche Bedeutung, Zeitschrift für betriebswirtschaftliche Forschung (ZfbF) 46 (1994) 2, S. 107-126.
Ricardo 90
Ricardo, C., Database Systems: Principles, Design & Implementation, New York 1990. Thiel, M., Wissenstransfer in komplexen Organisationen, Wiesbaden 2002.
Thiel 02 Ullman 95
Ullman, J. D., Principles of Database and Knowledge-Base Systems, Volume I, 8. Aufl., Rockville 1995.
Schweizer 99
Schweizer, A., Data Mining – Data Warehousing, Bern 1999.
4 Integrierte Anwendungssysteme
Im vierten Kapitel dieses Buches soll ein Eindruck von den vielfältigen Einsatzmöglichkeiten der IV in Betrieben verschiedener Wirtschaftszweige gegeben werden. Dabei wählen wir exemplarisch die in der Praxis wichtigsten AS aus und sind bemüht, die unterschiedlichen Typen von AS, also Administrations-, Dispositions-, Planungs- und Kontrollsysteme, angemessen zur Geltung zu bringen. Wir können verschiedene „Schnitte“ durch die Wirtschaftspraxis legen. Die Statistik spricht u. a. von „Industrieller Produktion“ und „Dienstleistung“. Diese Unterscheidung ist nicht trennscharf, sondern weist zum Teil Überlappungen auf. Gerade größere Unternehmen enthalten Elemente aus „beiden Welten“. Sicher wäre es möglich, einzelne Funktionen zusammen für beide Wirtschaftszweige zu behandeln, z. B. die Kostenstellenrechnung. Aufwändige Verfahren im Marketing, dargestellt in Abschnitt 4.2.3 für den Dienstleistungsprozess, sind genauso für den Industriebetrieb denkbar und finden dort auch Verwendung. Wir würden aber so dem Leser eine sehr abstrakte Darstellung zumuten. Nehmen wir z. B. den Produktentwurf: Es gibt natürlich den Entwurf von Versicherungsprodukten, aber diese Funktion bzw. der dabei zurückzulegende Prozess ist nur auf einem sehr hohen Abstraktionsniveau mit der computerunterstützten Konstruktion (Computer-aided Design, CAD) im Automobilbereich zu vergleichen. In Ermangelung besserer Abgrenzungen übernehmen wir die Einteilung in Industriebetriebe (Abschnitt 4.1) und Dienstleistungsbetriebe (Abschnitt 4.2). Aus didaktischen Gründen empfiehlt es sich, im Industriebetrieb stärker nach Funktionen und im Dienstleistungsbetrieb nach Prozessen zu gliedern. Nachdem einerseits die Vollintegration oft zu kompliziert und zu änderungsanfällig ist, andererseits die auf Funktionsbereiche oder Prozesse begrenzte Verbindung neue Schnittstellen schafft, haben sich dazwischen größere funktionsbereich- und prozessübergreifende Integrationskomplexe bzw. -cluster ausgeprägt, die Gegenstand von Kapitel 4.3 sind. In Teilkapitel 4.4 werden Systeme beschrieben, in denen Industrie- und Dienstleistungsbetriebe vernetzt sein können.
84
4.1 Informationsverarbeitung im Industriebetrieb
4.1
Informationsverarbeitung im Industriebetrieb
4.1.1 Betrachtung von Funktionalbereichen Für die Behandlung der AS im Industriebetrieb gilt zunächst die Wertschöpfungskette als Gliederungsprinzip, d. h. wir folgen im Wesentlichen dem Produkt von seiner Entwicklung bis zum Kundendienst in der Nachverkaufsphase durch die Funktionalbereiche und stellen dar, welche IV-Systeme für den jeweiligen Unternehmensbereich charakteristisch sind. Im Industriebetrieb geht es vor allem um die vier sog. Haupt- oder Kernprozesse (vgl. Abbildung 4.1.1/1):
Angebotsprozess (Customer-to-Order) Auftragsabwicklung (Order-to-Invoice, vgl. auch Abbildung 4.3.2/1) Produktentwicklung (Idea-to-Market, vgl. auch Abbildung 4.3.2/1) Kundenservice (Failure-to-Invoice) Geschäftsprozesse Angebotsprozess Auftragsabwicklung Produktentwicklung
Funktionsbereichsübergreifende und Unternehmensplanungsmodelle
Kundendienst
Planungs- und Kontrollsysteme (PuK) PuK-Systeme
Vertikale Integration
Data Warehouse
Operative Systeme
4.1.9 4.1.10 4.1.11 4.1.12
Querschnittsfunktionen
Finanzen Rechnungswesen Personal Anlagenmanagement
Grundfunktionen
4.1.2 Forschung sowie Produktund Prozessentwicklung
4.1.3 Vertrieb
4.1.4 Beschaffung
4.1.6 Produktion
4.1.7 Versand
4.1.8 Kundendienst
4.1.5 Lagerhaltung Wertschöpfung/Auftragsdurchlauf Horizontale Integration
Abb. 4.1.1/1 Funktionsbereiche und Prozesse im Industriebetrieb
Es ist uns aus Platzgründen i. d. R. nicht möglich, auf die Besonderheiten verschiedener Typen von Industriebetrieben (z. B. Einzel- oder Serienfertiger) oder auf die von diversen Branchen einzugehen; jedoch wählen wir unsere Beispiele so, dass der Leser vielfältige Eindrücke von den Besonderheiten der Branchen gewinnt. In der Systematik lehnen wir uns dabei an das
4 Integrierte Anwendungssysteme
85
Buch „Integrierte Informationsverarbeitung 1“ [Mertens 01] an, wobei der Inhalt jedoch stark gekürzt und vereinfacht werden muss. Dort und auf den mit diesem Buch zusammenhängenden Webseiten (http://www.wi1.unierlangen.de/buecher/iv1/) finden Sie eine wachsende Anzahl von aktuellen Beispielen.
4.1.2 Forschung und Produktentwicklung 4.1.2.1
Produktentwurf (CAD/CAE)
Im Mittelpunkt des Produktentwurfes steht die computerunterstützte Konstruktion, das sog. Computer-aided Design (CAD). CAD-Systeme kann man zunächst als Übertragung des Konstruktionszeichnens vom Reißbrett auf den Bildschirm („Intelligentes Zeichenbrett“) verstehen. Dadurch verfügt der Konstrukteur über alle Möglichkeiten moderner Computergrafik. So zeichnet das System z. B. Kreise und andere geometrische Gebilde nach Eingabe der bestimmenden Parameter (beim Kreis: Koordinaten des Mittelpunktes und Radius) selbsttätig, schraffiert markierte Flächen „auf Knopfdruck“ u. v. a. m. Ergebnis der CAD-Prozedur sind im Rechner gespeicherte Zeichnungen bzw. Geometriedaten und die Stückliste des Erzeugnisses (siehe Abschnitt 4.1.6.2). Eine wichtige Erweiterung ist das Computer-aided Engineering (CAE). Hierbei bildet man das entworfene Produkt als Modell im Rechner ab und kann damit simulieren. Beispielsweise wird mit CAE die Geometrie einer Pkw-Karosserie modelliert. Das System stellt dann mithilfe von Ingenieurrechnungen fest, welche Auswirkungen eine stärkere Neigung der Windschutzscheibe auf den Luftwiderstand und damit die Höchstgeschwindigkeit und den Benzinverbrauch sowie die Aufheizung der Fahrgastzelle haben würde. CAE-Systeme stellen komplexe IV-Anwendungen dar, da alle voneinander abhängigen Produkteigenschaften im Rechner zu modellieren sind. In unserem Beispiel erübrigt sich der Bau von Karosserievarianten, die alle im Windkanal oder gar in aufwändigen Straßenversuchen getestet werden müssten. Die Tendenz geht dahin, CAD/CAE zu umfassenden Konstruktionsinformationssystemen weiterzuentwickeln. Neben die technischen Berechnungen treten dann sog. Schnellkalkulationen, mit denen man die Konstruktionsvarianten auf Kostenvorteile untersucht. Ein weiteres Ziel solcher Systeme ist es, dafür zu sorgen, dass die Zahl der im Betrieb vorkommenden und damit in der Materialwirtschaft zu verwaltenden Teile nicht zu stark wächst. Deshalb ermöglicht man dem Konstrukteur, aus unternehmensinternen und -externen Datenbanken (siehe Abschnitt 3.3) Informationen über verfügbare Teile, insbesondere Normteile, und über deren Verwendung in anderen Erzeugnissen abzurufen. Dadurch soll schon in der
86
4.1 Informationsverarbeitung im Industriebetrieb
Konstruktionsphase dazu beigetragen werden, dass der Ingenieur im Zweifel bereits vorhandene Bauelemente („Wiederholteile“) verwendet. Auch kann er sich etwa über das Internet externe Informationen beschaffen (siehe Abschnitt 3.3.2), so z. B. über das Verhalten eines Werkstoffes bei starken Temperaturschwankungen. Unter günstigen Voraussetzungen ist es möglich, den Computer das Produkt weitgehend allein konstruieren bzw. konfigurieren zu lassen, in modernen Lösungen z. B. mithilfe eines Expertensystems. PRAKTISCHES BEISPIEL Die Kennametal Hertel AG stellt Werkzeuge her, z. B. Bohrer. Ihre Kunden sind u. a. Betriebe aus der Automobilbranche, der Luftfahrtindustrie, dem Maschinenbau oder der Schwerindustrie. Für den Sonderwerkzeugbau hat man das Expertensystem TESS (Tool Expert Software System) geschaffen. In seiner Wissensbasis sind die Erfahrungen aus mehr als 100 Personenjahren von Werkzeugentwicklern, mehr als 10.000 Bearbeitungsfällen und mehr als 100.000 produzierten Stücken „geronnen“. Die Datenbasis enthält u. a. Informationen über mehr als 300 Werkstoffe, z. B. zu den Zerspanungseigenschaften, und über mehr als 1.000 Wendeschneidplatten (Inserts). Die vom Kunden gewünschten Merkmale des Werkzeugs, z. B. seine Kontur bzw. Geometrie einschließlich der Maßtoleranzen oder der Verlauf des Kühlstroms im Werkzeug, fragt das System in einer Folge von Menüs vom Auftragsbearbeiter ab, ebenso, in welche Werkzeugmaschine beim Kundenbetrieb das Kennametal-Erzeugnis eingespannt werden soll. Das wissensbasierte System liefert u. a. eine Zeichnung für den Abnehmer, ein Kalkulationsblatt zur Vorbereitung der Preisentscheidung, einen Roharbeitsplan zur Abfolge in der Fertigung, das NC-Programm und ein 3D-CAD-Modell. [Mertens 04, S. 34]. Das System bearbeitet pro Jahr ca. 1.500 Bohr- und Senkwerkzeuge. Es benötigt pro Werkzeug 10 bis 15 Minuten, verglichen mit 25 Stunden eines Konstrukteurs.
Dem Konstrukteur in der mechanischen Industrie entspricht in der Chemieindustrie der Syntheseplaner. Das zugehörige Werkzeug ist das Computer-assisted Synthesis-Planning (CASP). Man findet damit Reaktionswege und Vorprodukte, die für ein Enderzeugnis mit gewünschten Eigenschaften in Frage kommen. Um neue Produkte sehr rasch auf den Markt zu bringen, arbeiten zuweilen Konstrukteure mehrerer Unternehmen (z. B. Karosseriebauer und Hersteller von Pressen) simultan an einem Erzeugnis, ohne dass sie sich am gleichen Ort treffen („Concurrent Engineering“). 4.1.2.2
Arbeitsplanung (CAP)
Computer-aided Planning (CAP) bedeutet die teilautomatische Entwicklung von Arbeitsplänen (Fertigungsvorschriften) oder – in günstigen Fällen – ganzer Fertigungsprozesse (Computer-aided Process-Planning, CAPP). Das AS muss aus den Geometrie- und Stücklistendaten, wie sie aus dem CAD (siehe
4 Integrierte Anwendungssysteme
87
Abschnitt 4.1.2.1) kommen, und ggf. aus bereits gespeicherten Arbeitsplänen ähnlicher Erzeugnisse die Fertigungsvorschriften ableiten.
4.1.3 Vertrieb 4.1.3.1
Kundenanfrage- und Angebotsbearbeitung
Für die Ausarbeitung eines Angebotes stehen sehr leistungsfähige Hilfsmittel zur Verfügung. Kombiniert man sie, so gelangt man zu geschlossenen Angebotssystemen, die gegebenenfalls den Außendienstmitarbeiter beim Kundenbesuch unterstützen. Man spricht in diesem Zusammenhang auch von Computer-aided Selling (CAS). Wir wollen uns vorstellen, dass der Außendienstmitarbeiter eines Kopiergeräteherstellers in der Nähe einer Universität Geräte (Kopierer, Sortieranlagen) verkaufen will. Er führt ein Notebook mit sich. In der ersten Phase interviewt der Mitarbeiter den Besitzer des Kopierdienstes unter Zuhilfenahme einer gespeicherten Checkliste. Er erhebt z. B. die Zahl der täglich zu erstellenden Kopien, Informationen über die Qualitätsansprüche der Kundschaft, die durchschnittliche Dicke der herzustellenden Vorlesungsskripten und Seminararbeiten u. v. a. m. Unter Verwendung eines Elektronischen Produktkataloges werden Erzeugnisse, die zu den Anforderungen des Kopiergeschäftes passen, auf dem Bildschirm angezeigt, etwa in Form von fotografischen Darstellungen oder Schemaskizzen. Nach der Vorauswahl durch den Kunden stellt das System im Konfigurationsprozess eine Anlage zusammen. Dabei überprüft es viele Bedingungen und gewährleistet so, dass einerseits die vom Kunden verlangten technischen Leistungen (Durchsatz, Qualität, maximale Stellfläche) erbracht werden und andererseits die ausgewählten Bausteine auch zueinander passen. Mithilfe einer gespeicherten Preisliste für die einzelnen Komponenten kalkuliert das AS in der nächsten Phase den Angebotspreis. Da dieser dem Kunden viel zu hoch erscheint, arbeitet das System schließlich einen Leasingvertrag mit niedrigen Monatsraten aus und überprüft in seiner Datenbank auch, ob der Copyshop-Unternehmer für diese Investition eine Subvention aus einem staatlichen Programm zur Förderung des Mittelstandes beantragen kann. Als besonderen Service berechnet das AS die Rentabilität alternativer Maschinenkonfigurationen unter verschiedenen Annahmen, beispielsweise der, dass nach der Investition des besonders leistungsfähigen Gerätes doppelt so viele Studenten als Kunden gewonnen werden können oder dass der Umsatz um 20 % zurückgeht, weil ein neuer Mitbewerber eröffnet. Im nächsten Schritt wird das Angebot ausgedruckt und im Speicher des Notebook festgehalten. Abschließend überspielt der Außendienstmitarbeiter das Angebot und eventuell den Auftrag (z. B. unter Verwendung eines Funkmodems) zum Zentralrechner seines Unternehmens, des Druckmaschinenherstellers.
88
4.1.3.2
4.1 Informationsverarbeitung im Industriebetrieb
Angebotsüberwachung
Überwachungsprogramme werten periodisch die von der Kundenanfrageund Angebotsbearbeitung bereitgestellten Angebote aus und geben bei Bedarf Angebotserinnerungen an den Vertrieb weiter. Dieser wird daraufhin Kontakt mit dem Kunden aufnehmen. 4.1.3.3
Auftragserfassung und -prüfung
Die Auftragserfassung ist eines der „Tore“, an denen viele und wichtige externe Daten in die IV eines Unternehmens gelangen. Es muss daher sichergestellt werden, dass man die Daten sowohl rationell als auch korrekt und genau erfasst. Neben den konventionellen Möglichkeiten (Eingabe der per Brief, Telefon, Telefax usw. eingetroffenen Aufträge an einem Bildschirm) sind vor allem Lösungen anzustreben, bei denen die manuelle Dateneingabe entfällt, etwa mittels Integration der IV des Kunden mit der des Lieferanten über elektronische Datenübertragung (EDI) oder XML (siehe Abschnitt 2.5.2). So kann der Außendienstmitarbeiter beim Kunden ein beleglesefähiges Formular ausfüllen oder den Auftrag in ein mobiles Terminal eingeben. Der Kunde kann umgekehrt etwa das Internet nutzen, um seine Orderdaten aufzubereiten und zu versenden. PRAKTISCHES BEISPIEL Die Ford-Werke AG hat ihre zentrale Ersatzteilverwaltung mit dem Bestellwesen der Ford-Händler integriert. Das System trägt den Namen DARTS (Dealer Application Remote Terminal System). Ein Bestelldispositionsprogramm, das auf einem Kleinrechner im Händlerbetrieb läuft, macht Vorschläge, wann und in welchen Mengen Zubehör- und Ersatzteile geordert werden sollen. Der Händler genehmigt oder modifiziert diese Vorschläge und speichert die endgültigen Aufträge in seinem Rechner. Periodisch ruft ein zentraler DARTS-Computer die Bestellungen automatisch von den Rechnern der Händler ab und führt sie gesammelt den Auftragsbearbeitungsprogrammen in der zentralen Ersatzteilverwaltung der Ford-Werke in Köln zu.
Eine wichtige Komponente bilden die verschiedenen Prüfungen. Sie müssen sicherstellen, dass möglichst wenig falsche Daten in das integrierte System gelangen. Die technische Prüfung ermittelt, ob die gewünschte Variante geliefert werden kann oder ob bei der Konfiguration durch den Außendienstmitarbeiter oder den Kunden ein Fehler unterlaufen ist. Beispielsweise mag für ein medizinisches Gerät, das für den Export in die USA bestimmt ist, ein Netzteil vorgesehen sein, das zwar zum deutschen, nicht aber zum amerikanischen Stromnetz passt. In der Bonitätsprüfung wird festgestellt, ob nach Annahme und Auslieferung des Auftrages der Kunde ein Kreditlimit überschreitet, sodass die Bezahlung gefährdet erscheint. Aufgabe des Terminprüfungsmoduls ist es, herauszufinden, ob der im Auftrag angegebene KundenWunschtermin eingehalten werden kann. Dazu ist zunächst die Bestandssituation, beginnend mit den Fertigfabrikaten über die Zwischenfabrikate bis zu
4 Integrierte Anwendungssysteme
89
den Fremdbezugsteilen, abzufragen. Hat man nicht genügend Vorräte, so muss das System abschätzen, ob die nötigen Produktionsvorgänge rechtzeitig beendet werden können. Der Programmkomplex Auftragserfassung und -prüfung beendet seine Arbeit mit dem Ausdruck der Auftragsbestätigung und dem Abspeichern der erteilten Aufträge als Transferdaten zum PPS-System (siehe Abschnitt 4.3.2).
4.1.4 Beschaffung 4.1.4.1
Bestelldisposition
Bei der Bestelldisposition handelt es sich im Prinzip um eine „Abprogrammierung“ der geometrischen Darstellung von Abbildung 4.1.4.1/1. Als Erstes bestimmt das System für jedes Teil den Sicherheitsbestand e („eiserne Reserve“). Dies geschieht z. B., indem der Unternehmer die Zahl der Tage te festlegt, die er auch dann noch lieferbereit sein möchte, wenn als Folge einer Störung (z. B. Streik beim Lieferanten) der Nachschub ausbleibt. Das AS multipliziert te mit dem von ihm selbst beobachteten durchschnittlichen täglichen Lagerabgang und gelangt so zu e. In verfeinerten Versionen wird e mithilfe statistischer Methoden vergrößert, wenn die Lagerabgangsprognose mit großen Unsicherheiten behaftet ist (große Differenzen zwischen Prognose und Ist-Zustand, die das System selbst registriert). Bestand
s
TB
Q te
J s tw
L
TB
e Zeit
e = Sicherheitsbestand (Mindestbestand, eiserne Reserve) t e = Sicherheitszeit zur Abdeckung von Prognoseabweichungen und anderen Unsicherheiten t w = Wiederbeschaffungszeit TB = Bestelltermin s = mengenmäßige Bestellgrenze (Meldebestand) Q = Losgröße J = Winkel, der die Geschwindigkeit der Lagerentnahme wiedergibt
Abb. 4.1.4.1/1 Ermittlung von Bestellzeitpunkt und -menge
Für die Vorhersage von Lagerabgängen unterscheidet man zwischen Programm- und Bedarfssteuerung. Bei der programmgesteuerten Ermittlung er-
90
4.1 Informationsverarbeitung im Industriebetrieb
rechnet sich der Bedarf an Baugruppen und Teilen in Abhängigkeit von dem geplanten Absatz- und Produktionsprogramm. Darauf wird in Abschnitt 4.1.6.1 eingegangen. Bei der bedarfsgesteuerten Vorhersage beobachtet das IV-System den Lagerabgang und zieht daraus Schlüsse für den künftigen Bedarf. Abbildung 4.1.4.1/2 zeigt beispielhaft, wie Eingabedaten zu den Materialbewegungen entstehen können. Art der Materialbewegung
Betroffenes Lager
Gemeldet von Programm (Abschnitt)
Lieferungen an Kunden
-Fertigerzeugnislager
Distributionslogistik (4.1.7.3) oder Fakturierung (4.1.7.4)
Kundenretouren
+Fertigerzeugnislager
personell erstellte Lagerzugangsmeldungen (4.1.5.2)
Lieferungen von Lieferanten
+Rohstoffe, Fremdbezugsteile
Wareneingangsprüfung (4.1.4.4)
Lieferantenzugangsretouren
- Rohstoffe, Fremdbezugsteile
Personell erstellte Lagerabgangsmeldungen (4.1.4.4)
Zu- und Abgänge in den Werkstätten
+/-Werkstattbestände
Werkstattsteuerung (4.1.6.7)
Inventurdifferenzen
+/-verschiedene Lager
Inventur (4.1.5.3)
Lagerüberweisungen
+/-verschiedene Lager
Personell ausgefertigte Meldungen (4.1.5.2)
Legende: +: Zugang zu, -: Abgang von Abb. 4.1.4.1/2 Materialbewegungsdaten in der integrierten IV (vereinfacht)
Kern des Verfahrens ist in vielen Betrieben das Exponentielle Glätten erster Ordnung nach der Formel:
Mi
M i 1 D ( M i 1 M i 1 )
Darin bedeuten: Mi = Vorhergesagter Bedarf für die Periode i M i1 Mi 1 D
= Vorhergesagter Bedarf für die Periode i-1 = Tatsächlicher Bedarf in der Periode i-1 = Glättungsparameter (0 d D d 1)
Der Bedarf für Periode i wird geschätzt, indem man den Vorhersagewert für die Periode i-1 um einen Bruchteil D des dabei aufgetretenen Vorhersagefehlers korrigiert. Die Größe von D bestimmt, wie sensibel der Prognoseprozess auf die jüngsten Beobachtungen reagiert. Je kleiner D gesetzt wird, desto stärker werden die Vorhersagewerte der Vergangenheit berücksichtigt. An der Formel erkennt man diese Wirkung z. B., wenn man D so klein wie möglich macht, also null setzt: Nun nimmt das System den alten Prognosewert
4 Integrierte Anwendungssysteme
91
auch als neue Vorhersage, d. h. die letzte Beobachtung Mi-1 spielt überhaupt keine Rolle. Für kompliziertere Bedarfsverläufe (ausgeprägter Trend, Saisonabhängigkeiten, Überlagerung von Trend und Saison oder Bedarfsstöße durch Verkaufsaktionen) muss das Exponentielle Glätten erweitert werden. Das Bestelldispositionsprogramm findet den Schnittpunkt L (Wunschliefertermin) der Lagerabgangslinie mit der Parallelen zur x-Achse, die den Sicherheitsbestand e markiert, und geht von diesem Punkt um die Wiederbeschaffungszeit tw nach links. Damit wird der Bestelltermin TB bestimmt. Dies ist der Zeitpunkt, zu dem bestellt werden muss, damit nach Ablauf der Wiederbeschaffungszeit die georderten Teile rechtzeitig eintreffen. Dem Abszissenwert TB entspricht der Ordinatenwert s. Dies ist der Meldebestand. Im nächsten Schritt wird eine günstige Bestellmenge Q ermittelt. Wenn das Teil von der eigenen Fertigung bezogen wird, ist die Bestellung bei einem Enderzeugnis an das AS Primärbedarfsplanung (siehe Abschnitt 4.1.6.1) zu transferieren. Bei einem Zwischenprodukt oder Einzelteil gehen die Transferdaten an das AS Materialbedarfsplanung (siehe Abschnitt 4.1.6.2). Handelt es sich dagegen um Fremdbezug, gibt die Materialdisposition die Daten an das Einkaufssystem weiter. 4.1.4.2
Einkauf
Es ist zu unterscheiden, ob a) nur ein Lieferant in Frage kommt, b) das System in einem Modul Lieferantenwahl die Lieferquelle selbst bestimmen darf oder c) die Wahl dem Einkaufssachbearbeiter obliegt. In den Fällen a) und b) kann die Rechenanlage die Bestellung ausdrucken und in einem Vormerkspeicher festhalten. Im Fall c) wird dem Einkäufer die Auswahl der Lieferanten auf dem Bildschirm präsentiert. Die Bestellungen können erst dann veranlasst werden, wenn der Mensch seine Entscheidung in das Gerät eingegeben hat. In manchen Betrieben übermittelt das AS seine Bestellungen z. B. über das Extranet an die Rechenanlage der Lieferanten (zwischenbetriebliche Integration bzw. Supply-Chain-Management, siehe Abschnitt 4.4.3). Beim klassischen Beschaffungsprozess gibt der Bedarfsträger – z. B. ein Rohstofflager – einen Bestellwunsch in das System ein. Dieser wird am PC eines Mitarbeiters der Einkaufsabteilung bearbeitet (Prüfung gegen das Einkaufsbudget, Wahl des Lieferanten, gegebenenfalls Modifikation einer vom Computer vorgegebenen Losgröße) und dann an den Lieferanten weitergeleitet. Beim sog. Desktop-Purchasing bestellt in unserem Beispiel der Lagerdisponent ohne Einschaltung der Einkaufsabteilung. Die Regeln, nach denen der Einkaufssachbearbeiter den Bestellwunsch geprüft hatte, sind nun in einem elektronischen Programm abgebildet. Sofern sie nicht verletzt werden, übermittelt der Rechner des Lagerdisponenten die Bestellung in elektronischer Form an den Lieferanten.
92
4.1 Informationsverarbeitung im Industriebetrieb
Die Einkaufsfunktion zählt nach Ansicht vieler Beobachter zu jenen Teilsystemen des Industriebetriebes, welche durch das Internet besonders stark verändert werden („Electronic Procurement“). Es lassen sich verschiedene Stufen unterscheiden, die gleichzeitig Beispiele für die Vernetzung oder die zwischenbetriebliche Integration darstellen [Mertens 01, S. 94-96]: 1. Informationssammlung aus WWW-Präsentationen: Der Einkäufer besorgt sich im Internet die neuesten Produktbeschreibungen/-preise, recherchiert nach neuen Lieferanten u. Ä. 2. Internetshops: Einkäufer besuchen virtuelle Verkaufsräume im Internet und ordern direkt. 3. Internetshopping-Malls: Hier werden mehrere Internetshops in einem Portal zusammengeführt. Der Einkäufer kann so gleichzeitig die Verfügbarkeit und die Konditionen bei einer Vielzahl potenzieller Lieferanten abfragen. 4. Internetausschreibungen: Der Einkäufer mag seinen Bedarf auf einem Internetportal veröffentlichen. Ein Vermittler vergleicht die Spezifikation mit dem Leistungsangebot der Lieferanten und leitet die Anfrage mit der Bitte dorthin weiter, eine Offerte zu machen. 5. Internetauktionen: Im Gegensatz zu Ausschreibungen kennen bei Beschaffungsauktionen die Verkäufer das Angebot der Konkurrenten und können dieses unterbieten, bis der „virtuelle Hammer fällt“. Bei Verkaufsauktionen steigert der einkaufende Betrieb mit, bis er entweder den Zuschlag erhält oder „passt“ (siehe Abschnitt 4.2.6.3). Mehrere der aufgeführten Formen können auf Internetmarktplätzen zusammengeführt werden. Letztere ordnen also Angebot und Nachfrage auf verschiedene Weisen einander zu. 4.1.4.3
Lieferüberwachung
Das Programm Lieferüberwachung kontrolliert die vom Programm Bestelldisposition angelegten Vormerkdaten „Bestellungen Fremdbezug“ in regelmäßigen Abständen. Sind Liefertermine überschritten, so werden Mahnungen an die Lieferanten weitergeleitet. Jede anfallende Mahnung wird bei den Lieferantenstammdaten registriert, z. B. durch Erhöhen einer Mahnziffer, und kann beim nächsten Dispositionslauf die Lieferantenwahl beeinflussen. 4.1.4.4
Wareneingangsprüfung
Gegenstände der Wareneingangsprüfung sind eine Mengen- und eine Qualitätskontrolle. Dem AS werden die Wareneingangsinformationen zugeführt, welche z. B. die Bestelldisposition ausgibt. Die Wareneingangsprüfung kann so erkennen, ob eine Lieferung überhaupt bestellt war und ob die gelieferten mit den bestellten Mengen übereinstimmen.
4 Integrierte Anwendungssysteme
93
Eine elegante Möglichkeit, die Qualitätsprüfung mithilfe der IV zu rationalisieren und zu verfeinern, liegt in der Verwendung „dynamischer“ Stichprobenverfahren [Mertens 01, S. 110-112]. Das System schreibt mehr Stichproben vor (es verschärft die Kontrolle), wenn sich der Lieferant in der jüngeren Vergangenheit als unzuverlässig erwies, und umgekehrt.
4.1.5 Lagerhaltung 4.1.5.1
Materialbewertung
Das AS entnimmt den Materialstammdaten Bewertungsansätze, wie z. B. bei Fremdbezugsmaterial die Preise aus Bestellung oder Lieferung, fest gespeicherte Verrechnungspreise oder neueste Kosten aus der Nachkalkulation (siehe Abschnitt 4.1.10.1.2). Gegebenenfalls kommt auch eine einfache Bewertungsrechnung, wie z. B. mit geglätteten Durchschnitten (bei jedem Zugang wird ein Durchschnittspreis ermittelt), in Frage. 4.1.5.2
Lagerbestandsführung
Die maschinelle Lagerbestandsführung ist im Prinzip sehr einfach. Sie folgt der Formel Neuer Lagerbestand = Alter Lagerbestand + Zugänge - Abgänge Jedoch stellen sich leicht Komplikationen ein, z. B.: Neben den „bürokratisch“, d. h. mithilfe von Entnahme- und Ablieferungsscheinen, verwalteten Lagern gibt es Werkstattbestände, bei denen nicht jede Veränderung durch eine Buchung begleitet wird. Es sind Reservierungen zu berücksichtigen, also Teile, die zwar physisch noch am Lager sind, über die aber bereits verfügt wurde, sodass sie nur für einen bestimmten Zweck ausgelagert werden dürfen. 4.1.5.3
Inventur
Am Beispiel der Inventur lässt sich studieren, wie die IV von sich aus personelle Vorgänge veranlasst („getriggert“) und damit zur Ordnung im Betrieb (Übereinstimmung von „Buchbeständen“ im Rechner und tatsächlichen Beständen) wesentlich beiträgt. Zu den Inventuranlässen, die das AS selbst feststellen kann, gehören [Mertens 01, S. 122-123]: 1. Unterschreitung einer Untergrenze (es empfiehlt sich, die Inventur vorzunehmen, wenn wenig Teile am Lager sind, weil dann der Zählaufwand gering ist) 2. Entstehung von Buchbeständen unter null
94
4.1 Informationsverarbeitung im Industriebetrieb
3. Bei einer Teileart hat eine bestimmte Anzahl von Bewegungen stattgefunden (damit ist eine gewisse Wahrscheinlichkeit gegeben, dass sich bei der Verbuchung ein Fehler eingeschlichen hat) 4. Steuerung über vom Rechner generierte Zufallszahlen (bei Diebstahlgefahr wird so der wünschenswerte Überraschungseffekt gewährleistet) 5. Auslösung zu bestimmten Stichtagen Die Inventur geschieht entweder durch vollständige Zählung oder durch Stichproben. Bei der Stichprobeninventur ist es Aufgabe des IV-Systems, mithilfe von Methoden der mathematischen Statistik einen geeigneten Stichprobenumfang zu ermitteln und die Zählergebnisse hochzurechnen. 4.1.5.4
Unterstützung der Abläufe im Lager
Durch Verbindung von betriebswirtschaftlicher mit technischer IV (Prozesssteuerung) ergeben sich viele Möglichkeiten einer effizienten Lagerverwaltung. Dazu gehören: 1. IV-Systeme verwalten Hochregallager: Paletten werden in horizontaler und vertikaler Bewegung automatisch an freie Lagerpositionen transportiert. Physisch sind die einzelnen Paletten nicht nach einer bestimmten Ordnung sortiert (sog. Random- oder chaotische Lagerung). Dadurch, dass im System ein Abbild des Lagers gespeichert ist, kann das System aber jederzeit auszulagernde Positionen auffinden. 2. Bei der Lagerentnahme werden die zu einer Kommission (Bestell- bzw. Versandvorgang) gehörenden Positionen (teil-)automatisch von ihrem Lagerplatz geholt, sortiert und an den Packplatz transportiert. PRAKTISCHES BEISPIEL Die Avon Cosmetics GmbH stellt die zusammengefaltet eintreffenden Versandkartons mithilfe eines Automaten auf. Ebenfalls automatisch wird ein Balkencode auf den Karton gebracht, der ihn als zu einem Kundenauftrag gehörig identifiziert. Eine Steuerung liest diesen Code und befördert den Karton über Bänder und Weichen nur zu jenen Entnahmeplätzen, an denen sich georderte Artikel befinden. Die Kommissioniererinnen erhalten an einem Bildschirm eine grafische Darstellung, die ihnen zeigt, zu welchem Regalplatz sie sich wenden müssen. Diese Regalstelle wird im richtigen Moment beleuchtet und an einer Digitalanzeige sehen die mit der Entnahme beauftragten Personen, wie viele Einheiten (z. B. Lippenstifte, Tuben) „gepickt“ und in den Karton gelegt werden müssen. Nach der Entnahme an dem Platz genügt ein Tastendruck, um den Arbeitsgang als beendet zu melden. Der Karton wird dann automatisch zum nächsten Platz transportiert. So erfolgt eine Art „KommissionierFortschrittskontrolle“. Das System überträgt Daten an einen Logistikdienstleister, aus denen dieser entnehmen kann, welche Versandaufgaben auf ihn zukommen und wie er seine Auslieferungen disponieren sollte [Haberl 96].
4 Integrierte Anwendungssysteme
95
4.1.6 Produktion Ein sehr schwieriges Problem bei der Konzeption von AS im Produktionssektor ist die intensive Wechselwirkung zwischen einzelnen Teilsystemen. Abbildung 4.1.6/1 zeigt nur ein Beispiel eines Wirkungsverbundes: Erhöht man die Losgröße , so nimmt man höhere Lagerbestände in Kauf. Wegen der insgesamt niedrigeren Rüstzeiten werden aber die Engpässe besser ausgenutzt. Dadurch sinken zunächst die Durchlaufzeiten der Aufträge in der Fertigung. Nach Überschreiten eines Minimalwertes steigen jedoch die Durchlaufzeiten an, weil immer wieder Lose vor Fertigungsaggregaten warten müssen, an denen ein davor liegendes großes Los längere Zeit bearbeitet wird. Fertigungsprobleme
Lagerbestand Durchlaufzeit
an Engpässen verschwendete Kapazität Losgröße
Abb. 4.1.6/1 Wirkungsverbund in der Fertigung
Der Produktionsablauf ist von verschiedenen Faktoren abhängig, z. B. Soll-Losgrößen auf verschiedenen Fertigungsstufen, Produktionsreihenfolgen sowie Auswahl von konstruktiven Varianten und Alternativen bei den Arbeitsplänen. Im Grunde müsste man alle in Wechselbeziehung stehenden Einflussgrößen simultan berücksichtigen. Mit sog. Advanced-Planning-Systemen wird dies neuerdings unter Nutzung vieler moderner Entwicklungen bei den Algorithmen, bei der Rechengeschwindigkeit und bei der Speicherverwaltung auch in Teilen versucht. Jedoch hat sich im Laufe der Jahrzehnte eine Abarbeitungsreihenfolge der Module ausgeprägt, die in vieler Hinsicht zweckmäßig, wenn auch nicht immer optimal ist. Sie liegt der folgenden Betrachtung zu Grunde. 4.1.6.1
Primärbedarfsplanung/MRP II
Die Primärbedarfsplanung gleicht grob die gewünschten Absatz- bzw. Produktionsmengen mit den vorhandenen Fertigungskapazitäten ab. Diese frühzeitige Abstimmung von Kapazitätsangebot und -bedarf soll verhindern, dass die Werkstatt mit unrealistisch geplanten Produktionsaufträgen überlastet wird. Hierzu können z. B. maschinelle Absatzprognosen auf statistischer Basis [Mertens/Rässler 05] und das in Abschnitt 4.3.4 skizzierte Matrizenmodell herangezogen werden.
96
4.1 Informationsverarbeitung im Industriebetrieb
Systeme, bei denen derartige Komponenten eine wichtige Rolle spielen, bezeichnet man auch als „Manufacturing-Resource-Planning“ (MRP II). Von MRP II ist MRP I „Material-Requirements-Planning“ – Materialbedarfsplanung – zu unterscheiden (siehe folgenden Abschnitt). MRP-II-Konzepte sind ferner durch eine Vielfalt von Rückkoppelungsschleifen charakterisiert, auf die wir hier nicht näher eingehen können. 4.1.6.2
Materialbedarfsplanung/MRP I
Die von der Auftragserfassung, Absatzplanung oder Primärbedarfsplanung bereitgestellten Endproduktbedarfe müssen unter Verwendung von Stücklisten (Erzeugnisstrukturen) in ihre Bestandteile (Sekundärbedarf) zerlegt werden („Stücklistenauflösung“). Abbildung 4.1.6.2/1 zeigt eine solche Stückliste. I A
2
2
C
1
D
4
1
2
B
5
3
4
D
4
2
3
= Enderzeugnis = Baugruppe = Einzelteil
Abb. 4.1.6.2/1 Erzeugnisstruktur eines Produkts
Sie ist als Baukastenstückliste organisiert, d. h., man erkennt (anhand der gestrichelten Rechtecke), aus welchen „untergeordneten“ Teilen ein jeweils „übergeordnetes“ Teil zusammengebaut wird. Das AS würde also z. B. feststellen, dass pro Pkw einschließlich Ersatzrad fünf Räder benötigt werden. Die Baugruppe „Rad“ würde es wieder in je eine Felge, einen Reifen und vier Befestigungsschrauben auflösen usw. So werden zunächst die Bruttobedarfe der Baugruppen und Einzelteile errechnet. Stellt man diese den Vorräten gegenüber, so erhält man Nettobedarfe. Das AS prüft auch, ob sich durch die Bündelung von Bedarfen für verschiedene Zukunftsperioden kostengünstige Lose ergeben. Bei dieser Materialbedarfsplanung wird der Übergang zur folgenden Terminplanung dadurch vollzogen, dass das System die Vorlaufzeit berücksichtigt. Dies ist die Zeitspanne, um welche die untergeordnete Komponente früher bereitstehen muss als die übergeordnete, damit die nachgeordneten Teile rechtzeitig zusammenmontiert werden können. Das Resultat der Prozedur sind grob geplante Betriebs- bzw. Fertigungs- bzw. Produktionsaufträge oder (bei Fremdbezugsteilen) Bedarfe, die an die Bestelldisposition (Abschnitt 4.1.4.1) transferiert werden.
4 Integrierte Anwendungssysteme
4.1.6.3
97
Durchlaufterminierung
Während bei der Mengenplanung mithilfe der Vorlaufverschiebung die Bereitstellungstermine, also die Zeitpunkte, zu denen ein Teil abzuliefern ist, ermittelt wurden, hat die Durchlaufterminierung die Starttermine der einzelnen Arbeitsgänge vorzugeben. Arbeitsplan Betriebsauftrag: M Arbeitsplan Betriebsauftrag: C Arbeitsplan Betriebsauftrag: B Dauer Arbeitsplan Betriebsauftrag: A in Min. Arbeitsgang 1 2 3
Dauer in Min. 30 20 8
Starttermin M Ablieferungstermin A, B, C
Starttermin C
Endtermin M
Betriebsauftrag A AG1
AG2 AG3
Betriebsauftrag B AG1
AG3
AG2
Betriebsauftrag M AG1
AG2
AG3
Betriebsauftrag C AG1
AG2
AG3
AG4
AG5
Terminierungsrichtung AG1, AG2, ..., AGn = Arbeitsgänge je Betriebsauftrag
Zeit
Abb. 4.1.6.3/1 Rückwärtsterminierung
Eine Methode dazu ist die Rückwärtsterminierung, die von den in der Materialbedarfsplanung geforderten Ablieferungsterminen in Richtung Gegenwart rechnet. Als Beispiel dient in Abbildung 4.1.6.3/1 der Betriebsauftrag M in der Montage, der die Endprodukte der Betriebsaufträge A, B und C benötigt. Man beachte, dass in dieser Phase keine Wartezeiten, wie sie durch Kapazitätsengpässe entstehen, berücksichtigt werden. Mit anderen Worten: Es wird mit der vereinfachenden Prämisse „Kapazität ist unendlich“ gearbeitet („infinite loading“). Besonderheiten treten dann auf, wenn das AS feststellt, dass ein Arbeitsgang schon mehrere Tage oder gar Wochen „vor der Gegenwart“ hätte beginnen müssen (manche Studentinnen und Studenten gewinnen solche Erkenntnisse bei der Herstellung des Produktes „Examen“ auch!). Um zu verhindern, dass dann wegen der späteren Ablieferungstermine die bisherige Produktionsplanung revidiert werden muss, wird das AS versuchen, die
98
4.1 Informationsverarbeitung im Industriebetrieb
Durchlaufzeiten gegenüber den Planwerten zu verkürzen. Beispielsweise kann es prüfen, ob für einen Arbeitsgang mehrere Maschinen zur Verfügung stehen, und dann ein Los auf zwei oder mehr Betriebsmittel splitten, die sich die Arbeit „teilen“. Das System muss dabei mithilfe von Parametern, die die Fertigungsleitung vorgegeben hat, abwägen, welche Durchlaufzeitverkürzung mit welchem Aufwand für das zusätzliche Rüsten der zweiten, dritten usw. Maschine erkauft werden darf. 4.1.6.4
Kapazitätsausgleich
Wenn in der Durchlaufterminierung auf Kapazitäten keine Rücksicht genommen wurde (s. o.), kann es vorkommen, dass in einzelnen Perioden bestimmte Arbeitsplätze stark über-, andere unterlastet sind (vgl. Abbildung 4.1.6.4/1). Kapazitätsbelastung Kapazitätsschranke
1
2
3
4
5
6
7
8
9
10 11 12
Bereich des Kapazitätsausgleichs
Zeit (Perioden)
Abb. 4.1.6.4/1 Kapazitätsausgleich
Hier setzt der Kapazitätsausgleich ein. Sie mögen auf einen Blick erkennen, dass es beispielsweise gilt, den „Gipfel“ in Periode 10 in das „Tal“ der Periode 9 „zu kippen“. Der Mensch sieht dieses auf Grund seiner Mustererkennungsfähigkeiten, in denen er einem Computer nach wie vor deutlich überlegen ist. Daher wird man in vielen Fällen nicht versuchen, den Kapazitätsausgleich zu automatisieren, sondern das Kapazitätsgebirge am Bildschirm eines Leitstandes (siehe Abschnitt 4.1.6.7) anzeigen und dazu Informationen liefern, welche einzelnen Produktions- und Kundenaufträge zur Last in einer bestimmten Periode beitragen. Die Umdisposition obliegt dann dem Fertigungsplaner. Sie mögen das Empfinden haben, dass das Nacheinander von Durchlaufterminierung und Kapazitätsausgleich umständlich ist. In der Tat versucht man, mithilfe von APS diese Zweiteilung zu beseitigen und schon bei der Durchlaufterminierung Kapazitätsgrenzen zu berücksichtigen („finite loading“) . 4.1.6.5
Verfügbarkeitsprüfung
Es wäre misslich, wenn der Computer den Start eines Betriebsauftrages in einer Werkstatt auslöste, den diese nicht ausführen könnte, weil in der gleichen Periode eine Maschine zwecks Wartung stillgelegt, Fremdbezugsmaterial auf
4 Integrierte Anwendungssysteme
99
Grund von Verspätungen beim Lieferanten nicht rechtzeitig eingetroffen oder ein Steuerprogramm (NC-Programm) noch nicht geschrieben ist. Vielleicht hat auch das Personal mit der nötigen Qualifikation an dem betreffenden Tag Urlaub. Aufgabe der Verfügbarkeitsprüfung ist es daher, solche Produktionsaufträge auszusondern, für die irgendwelche Ressourcen fehlen (siehe auch Abschnitt 4.4.3). 4.1.6.6
Auftragsfreigabe
Die Auftragsfreigabe wählt parametergesteuert aus den Aufträgen, welche die Verfügbarkeitsprüfung bestanden haben, eine Teilmenge für die eigentliche Produktion aus. Zu selektieren wären also beispielsweise alle Betriebsaufträge, die gemäß Durchlaufterminierung in der Zeitspanne „Freigabetag + zehn Arbeitstage“ beginnen müssen. 4.1.6.7
Werkstattsteuerung
Aufgabe der Werkstattsteuerung ist es, eine Bearbeitungsreihenfolge der Aufträge an einem Arbeitsplatz zu finden, die bestimmte Ziele möglichst gut erfüllt. Solche Ziele können minimale Gesamtdurchlaufzeit der Lose minimale Kapitalbindung, maximale Kapazitätsauslastung, minimale Umrüstkosten, maximale Terminsicherheit oder auch Einfachheit der Steuerungsverfahren sein. Da in den einzelnen Branchen, in verschiedenen strategischen Lagen oder in unterschiedlichen Konjunkturphasen das Gewicht der Ziele stark schwankt, ergeben sich sehr komplexe Steuerungsaufgaben. Ansätze zur Steuerung kann man danach gliedern, ob das nächste an einer gerade frei werdenden Maschine zu bearbeitende Los bestimmt werden soll oder ob es mehr darauf ankommt, anstehenden Produktionsaufträgen geeignete Betriebsmittel zuzuteilen, wenn mehrere zur Wahl stehen. Letzteres gilt z. B. in Walzwerken oder auch in der Papierindustrie, dort in Verbindung mit Verschnittproblemen. Durch Anwendung von Prioritätsregeln lassen sich die aktuellen Zielausprägungen verhältnismäßig gut berücksichtigen. Legt man ein rechnergestütztes Steuerungssystem z. B. so aus, dass es unter mehreren vor einem Engpass wartenden Losen zunächst jenes auswählt, das am besten zum aktuellen Rüstzustand des Betriebsmittels passt, so werden tendenziell die Umrüstkosten niedrig. Entscheidet man sich hingegen dafür, das Los zu priorisieren, welches das meiste Kapital bindet, so werden kapitalintensive Produkte rascher durch die Werkstatt geschleust und im Endeffekt die gesamte Kapitalbindung reduziert. Wo wegen der skizzierten Komplexität eine weitgehend automatische Steuerung (noch) nicht möglich ist, werden oft Fertigungsleitstände eingesetzt, die personelle Dispositionen erleichtern. Mit geeigneten Benutzungsoberflächen wird dem Leitstandpersonal die aktuelle Fertigungssituation
100
4.1 Informationsverarbeitung im Industriebetrieb
(z. B. Kapazitätsauslastung von Engpässen, unbeschäftigte Maschinen, verspätete Aufträge, Sicherheitsbestände, nicht verfügbare Ressourcen (siehe Abschnitt 4.1.6.5)) angezeigt. Die Werkstattsteuerung gibt die für die Produktion notwendigen Dokumente (Laufkarten, Lohnscheine, Materialbelege, Qualitätsprüfscheine u. a.) aus. Es ist zweckmäßig, diese maschinell lesbar zu gestalten (z. B. indem sie einen Barcode tragen); dann können sie nach Rückkehr aus den Fertigungsstätten wieder in die Rechenanlage eingelesen werden („Rücklaufdatenträger“) (siehe Abschnitt 4.1.6.10). In manchen Betrieben verzichtet man auf die Ausgabe solcher Dokumente; stattdessen erkennen die Arbeitskräfte auf ihren Bildschirmen, was sie wie herstellen sollen („papierlose Fabrik“). 4.1.6.8
Computergestützte Produktion/CAM
Der Begriff CAM (Computer-aided Manufacturing) umfasst nicht nur die IVUnterstützung der physischen Produktion im engeren Sinne, sondern auch Systeme, welche einer Automatisierung der Funktionen Transportieren, Lagern, Prüfen und Verpacken dienen. Im CAM werden nummerisch gesteuerte Maschinen (NC-Maschinen) verwaltet sowie Fertigungszellen und Flexible Fertigungssysteme (FFS), Prozesse (z. B. in der Chemischen Industrie), Roboter (Robot-Control, RC) und verschiedenartige Transportsysteme gesteuert. Hinzu kommt die Verwaltung von Lagern, insbesondere von Pufferlagern in der Fertigung. Es wird angestrebt, mit CAM den Materialfluss über mehrere Phasen zu begleiten (vgl. Abbildung 4.1.6.8/1, siehe auch [Mertens 01, S. 182-187]). Ein umfassendes CAM-System rüstet Betriebsmittel automatisch mit Werkzeugen, erfasst deren Stillstands- und Bearbeitungszeiten, erkennt verbrauchte oder defekte Werkzeuge und wechselt diese aus. Weiterhin werden die Werkstücke bzw. das Material entsprechend den Produktionsplänen den Lagern entnommen, den Betriebsmitteln in günstiger Reihenfolge zugeführt (z. B. in einem FFS so, dass möglichst wenig Rüstvorgänge erforderlich sind) und die physischen Fertigungsprozesse gesteuert (z. B. das Setzen eines Schweißpunktes durch einen Roboter oder die Drehgeschwindigkeit eines Bohrers). Darüber hinaus werden Fahrerlose Transportsysteme (FTS) dirigiert, das Fertigerzeugnis verpackt und für den Versand bereitgestellt. Man gelangt so zur „menschenarmen Fabrik“, in der Personen lediglich kontrollierende Tätigkeiten ausüben. Die Koordination obliegt oft einem Leitrechner bzw. einem Produktionsleitsystem, das aus mehreren vernetzten Rechnern bestehen kann. Ein Leitsystem als CAM-Komponente ist nicht mit einem Leitstand als Teil eines PPS-Systems (siehe Abschnitt 4.1.6.7) gleichzusetzen.
4 Integrierte Anwendungssysteme
101
Abb. 4.1.6.8/1 CAM und Materialfluss
Wesentlich für die Verwirklichung von CAM ist eine intensive Informationsübertragung zwischen Rechnern verschiedener Hierarchieebenen und Fertigungs-, Transport-, Lager- sowie eventuell Prüfaggregaten. 4.1.6.9
Qualitätssicherung/CAQ
Die Sicherung der Produktionsqualität wird häufig auch mit dem Begriff Computer-aided Quality-Assurance (CAQ) umschrieben. In einem weiteren Verständnis umfasst CAQ zudem die Steuerung der Produktqualität im Entwurfsstadium (siehe Abschnitt 4.1.2.1), die Güteprüfung im Wareneingang (siehe Abschnitt 4.1.4.4), die Wartung oder Reparatur der ausgelieferten Geräte oder Maschinen beim Kunden und die Bearbeitung von Reklamationen. Dadurch nähert man sich dem „Total-Quality-Management“ (TQM). In modernen Lösungen veranlasst ein AS individuelle Prüfungen (z. B. elektrische Messungen, Oberflächenprüfungen, physikalisch-chemische oder mikrobiologische Untersuchungen). Wenn nicht durchgehend alle Produkte geprüft werden, sondern die Rechenanlage Auflagen auf Grund von Stichproben macht, erreicht man neben einer Rationalisierung auch den u. U. wünschenswerten Überraschungseffekt. 4.1.6.10 Betriebsdatenerfassung
Bei der Betriebsdatenerfassung (BDE) werden aus der Fertigung zurückkehrende Meldungen (z. B. Zeit-, Mengen-, Lohn-, Materialentnahme-, Qualitätskontrolldaten) in die Rechenanlage eingelesen und bei den Vormerkdaten der veranlassten Produktionsaufträge gebucht. Die Herausforderung bei der Weiterentwicklung der BDE-Systeme liegt zum einen darin, möglichst viele Daten automatisch zu erfassen, z. B. von Fertigungsaggregaten, Transportgeräten oder Prüfautomaten (Maschinendatenerfassung, MDE) oder unmittelbar aus einem Prozess (Prozessdatenerfassung, PDE). So ist es beispielsweise möglich, die Menge des in einem pharmazeutischen Unternehmen hergestellten Granulates an einer mit dem Rechner gekoppelten Wiegestation festzustellen. Zum anderen ist es wichtig, die – gerade bei MDE und PDE – große Flut der eintreffenden Daten weitgehend automatisch auf Richtigkeit und Plausibi-
102
4.1 Informationsverarbeitung im Industriebetrieb
lität zu prüfen, denn ähnlich wie die Auftragserfassung (siehe Abschnitt 4.1.3.3) ist auch die BDE ein wichtiger Eingangspunkt in die integrierte IV, sodass Irrtümer bei der Erfassung leicht zahlreiche Folgefehler auslösen. Eine automatische MDE erlaubt ganz neue sog. Betreibermodelle. So experimentiert die Ford-Werke AG mit Vereinbarungen, wonach Werkzeugmaschinen nicht gekauft werden, sondern Eigentum der Hersteller bleiben. Ford bezahlt dann einen Preis pro Nutzungseinheit, z. B. pro Karosserie, die mit einer Presse geformt, oder gar pro Schweißpunkt, der von einem Schweißroboter gesetzt wurde [Schardt 03, S. 443-482] 4.1.6.11 Produktionsfortschrittskontrolle
Das AS Produktionsfortschrittskontrolle nutzt die BDE-/MDE-/PDE-Daten, um den Fertigungsfortschritt zu erkennen. Drohen Terminversäumnisse, so gibt es Mahnungen aus.
4.1.7 Versand 4.1.7.1
Zuteilung
Zuteilungsüberlegungen sind immer dann anzustellen, wenn keine vollständige Kundenauftragsfertigung von der untersten Produktionsstufe an vorliegt. Im einfachsten Fall sortiert das AS bei jedem Lauf die neu eingetroffenen Kundenaufträge nach Lieferterminen und innerhalb der Liefertermine nach kunden- oder auftragsgrößenabhängigen Prioritäten. Dann werden aus den vorhandenen effektiven Lagerbeständen die anstehenden Kundenaufträge so lange bedient, wie der Vorrat reicht [Mertens 01, S. 214-217]. Für viele praktische Zwecke genügt diese einfache Prozedur nicht. Beispielsweise sind für besonders wichtige Kunden Lagerbestände auch dann zu reservieren, falls die Auslieferung erst viel später fällig ist, oder man muss verhindern, dass sehr kleine Stückzahlen (etwa bei einem Strickwarenhersteller nur einzelne Größen eines Pullovers bestimmter Farbe) zugeteilt werden, wenn die ergänzenden Positionen vorerst nicht eintreffen. Für derartige Zuteilungsprogramme muss der Wirtschaftsinformatiker u. U. komplizierte Regelwerke entwickeln. 4.1.7.2
Lieferfreigabe
Aufgabe dieses AS ist es, zu überprüfen, ob die vom Zuteilungsprogramm zu den Kundenbestellungen akkumulierten Lieferpositionen zum Versand gebracht werden können. Einfach ist dies, wenn rechtzeitig vor dem bestätigten Liefertermin der Kundenauftrag komplett lieferbereit ist. Schwerer hat es ein solches Dispositionssystem, wenn zum spätestmöglichen Lieferzeitpunkt nur ein Teil des Kundenauftrages versandbereit und nun eine Entscheidung fällig
4 Integrierte Anwendungssysteme
103
ist, ob Teillieferungen expediert werden können und sollen. Einige beispielhafte programmierbare Regelungen sind [Mertens 01, S. 219-220]: 1. Eine Teillieferung erfolgt, wenn ein Mindestprozentsatz p der Bestellung versandfertig ist. 2. Eine Lieferung, die streng genommen eine Teillieferung ist, wird als volle Befriedigung des Kundenauftrages betrachtet, wenn die Restmenge d r % ist. 3. Ob eine Teillieferung erfolgt, wird mithilfe eines Modells bestimmt, das die Datenkonstellation bei der Distributionslogistik, etwa die Auslastung von Versandkapazitäten, berücksichtigt. Die freigegebenen Lieferungen werden als Vormerkdaten an die Distributionslogistik übergeben. 4.1.7.3
Distributionslogistik
Bei der Distributionslogistik entstehen viele schwierige Dispositionsprobleme, die sich zudem in den Branchen sehr unterscheiden. Ein komplizierter Fall liegt vor, wenn gleichzeitig Kunden zu beliefern und Außenlager zu bevorraten sind, wobei als Lieferquelle verschiedene Produktionsstätten und/oder Zentrallager in Frage kommen, und schließlich zwischen mehreren Verkehrsträgern (z. B. Lkw, Flugzeug, Schiff) und Logistikdienstleistern (z. B. eigener Fuhrpark, Spedition, Post, Paketdienst) zu wählen ist. Obwohl es sich im Prinzip um einen Problemkomplex handelt, der nach Simultanoptimierung verlangt, muss man in praxi einzelne Programmmodule hintereinanderschalten und Suboptima in Kauf nehmen. Solche Bausteine sind: 1. 2. 3. 4.
Auswahl der Auslieferungslager Bündelung von Sendungen zu Ladungen Ermittlung der Fahrtroute Zuteilen der Tour zu Fahrzeugen und Fahrern
Die Weiterentwicklung der teilautomatisierten industriellen Distributionslogistik ist das Supply-Chain-Management (siehe Abschnitt 4.4.3). 4.1.7.4
Fakturierung
Das Fakturierungsprogramm erstellt die Kundenrechnungen aus den Auftrags- und Versanddaten sowie aus den Kunden- und Materialstammdaten. Dabei sind die unterschiedlichen Abzüge (z. B. Rabatte, Boni) und Zuschläge (z. B. für Kleinaufträge, Verpackung, Transport) zu berücksichtigen.
104
4.1 Informationsverarbeitung im Industriebetrieb
4.1.8 Kundendienst 4.1.8.1
Wartung/Reparatur
Ein System zur Unterstützung von Wartung und Reparatur beinhaltet u. a. folgende Funktionen: 1. Überwachung von Terminen der vorbeugenden Wartung 2. IV-gestützte Hilfen zur Zustandsdiagnose der ausgelieferten Erzeugnisse (in günstig gelagerten Fällen können unter Verwendung der Datenübertragung Ferndiagnosen durchgeführt werden) 3. Auswahl geeigneter Außendienstmitarbeiter nach Spezialkenntnissen, aktueller Auslastung und geografischer Nähe; ggf. werden diese vom Rechner über das Internet verständigt Verwandt damit sind sog. Helpdesk-Systeme: Der „Helfer“ im Industriebetrieb bespricht am Telefon die Störungsmeldung mit dem Kunden, erfragt die von ihm beobachteten Symptome und gibt diese in den Computer ein, der zugleich die besonderen Merkmale der ausgelieferten Maschine (elektronische Produktbeschreibung) aus seinem Speicher holt und – evtl. wissensbasiert – Hinweise zur Störungsbeseitigung liefert. 4.1.8.2
Reklamation
Bei der Kundenreklamation droht die Gefahr, dass die Beschwerde im Unternehmen von Instanz zu Instanz wandert und deshalb der Kunde sehr lange auf eine Antwort warten muss. Reklamiert der Abnehmer beispielsweise eine fehlerhaft ausgelieferte Maschine, so mag es sein, dass Verantwortliche aus dem Einkauf, der Fertigung, dem Versand, der Rechtsabteilung und der Buchhaltung (letztere wegen evtl. fälliger Rückstellungen) um ihre Stellungnahme gebeten werden müssen. In solchen Fällen bietet es sich an, WMS (siehe Abschnitt 2.2.2.1.4) einzusetzen. Ferner können Wissensmanagementsysteme, in denen technische Lösungen zu ähnlichen Problemen der Vergangenheit beschrieben sind, wertvolle Hilfen leisten.
4.1.9 Finanzen Im Vergleich zu anderen Sektoren gibt es im eigentlichen Finanzierungssektor (ohne Rechnungswesen) nur wenige Administrations- und Dispositionssysteme. Eine wichtige, wenn auch schwierige Aufgabe ist die Finanz- und Liquiditätsdisposition. Es geht darum, die voraussichtlichen Einnahmen- und Ausgabenströme vorherzusagen und, abhängig vom Saldo, über die Anlage freier Mittel oder die Aufnahme von kurzfristigen Krediten zu entscheiden. Vor allem in internationalen Unternehmen bedient man sich hierzu eines sog. Cash-Management-Systems.
4 Integrierte Anwendungssysteme
105
Aufgabe des Rechners ist es vor allem, die Massenzahlungen zu prognostizieren. In der integrierten IV stehen hierzu z. B. die folgenden Daten bereit: Absatzplan, Auftragsbestand, Forderungsbestand, Bestand an Verbindlichkeiten, Bestellobligo, Kostenplan, regelmäßig wiederkehrende Zahlungen (z. B. Lohn- und Gehaltszahlungen oder Mieten) und Investitionsplan.
4.1.10 Rechnungswesen 4.1.10.1 Kosten- und Leistungsrechnung 4.1.10.1.1
Kostenstellenrechnung
Die IV-gestützte Kostenstellenrechnung ist weitgehend eine Nachbildung der personellen Vorgehensweise. Für die Maschinenstundensatzrechnung ergibt sich der Vorteil, dass die Maschinenlaufzeiten durch Integration mit den Programmen des Produktionssektors vergleichsweise genau und rationell ermittelt werden können (siehe Abschnitt 4.3.2). Ähnliches gilt für die Sollkosten, die sich z. B. durch Multiplikation der in der BDE genau registrierten Istzeiten (siehe Abschnitt 4.1.6.10) mit Sollpreisen errechnen. Schließlich ist es im Rahmen der integrierten IV möglich, neben den Kostenabweichungen auch solche der Verbrauchsmengen sowie der Leistungen zu ermitteln und so Hinweise zur Interpretation der Soll-Ist-Abweichungen zu liefern. 4.1.10.1.2
Kostenträgerrechnung
Unter anderem lässt sich die Kostenträgerrechnung in Vor- und Nachkalkulation unterscheiden. Vorkalkulation Für die Vorkalkulation stehen im Rahmen einer integrierten Konzeption drei Datengruppen zur Verfügung: 1. Materialstammdaten 2. Stücklisten 3. Arbeitspläne mit den Arbeitsgängen, den zu benutzenden Betriebsmitteln und den zugehörigen Zeiten Das Vorkalkulationsprogramm durchwandert unter Verwendung der im Kostenstellenrechnungsprogramm ermittelten neuesten Istkosten pro Leistungseinheit (z. B. pro Fertigungsminute) die Stückliste „von unten nach oben“, vom Einzelteil zum Fertigerzeugnis, und fügt Bauteil für Bauteil zusammen. Abbildung 4.1.10.1.2/1 zeigt diese Prozedur schematisch. Nachkalkulation Auch das Nachkalkulationsprogramm bedient sich vieler Daten aus dem Produktionsbereich. Die aus der BDE und der Entgeltabrechnung in maschinenlesbarer Form angelieferten Daten der Materialbewegungen und der Lohnscheine bringen die Einzelkosten, die auf den Kostenträgerkonten
106
4.1 Informationsverarbeitung im Industriebetrieb
verbucht werden. Soweit man Gemeinkosten überhaupt berücksichtigen will, geschieht dies durch Zuschläge auf die Einzelkosten oder dadurch, dass die vom BDE-System registrierten Zeitverbräuche maschinell (etwa über Maschinenstundensätze) bewertet werden. Vorkalkulation I
A
2
2
C
1
D
4
1
2
B
5
4
D
4
2
3
3
Kalkulationsschema: Betriebsabrechnung (BAB) Materialeinzelkosten (Menge x Wert) Material
Material
Fertigung
Materialgemeinkosten (MGK) Fertigungslöhne (Minuten x Lohnsatz)
MGK
MSS
RGK
Stücklisten Maschinenkosten [(Menge x Stückzeit + Rüstzeit)
BAB-Daten
x Maschinenstundensatz (MSS)] Arbeitspläne
Restgemeinkosten (RGK)
Kostenstellen
Herstellkosten
Abb. 4.1.10.1.2/1 Vorkalkulation
4.1.10.2 Lieferantenrechnungskontrolle
Die Lieferantenrechnungskontrolle ist erneut ein gutes Beispiel dafür, wie in einer integrierten IV der größte Teil der Daten maschinell bereitgestellt wird [Mertens 01, S. 262]: die Preise in den Materialstammdatensätzen, die lieferantenabhängigen Konditionen in den Lieferantenstammdaten, die Bestelldaten im Vormerkspeicher Bestellungen, die Daten des Wareneingangs im Vormerkspeicher Wareneingang und die eingelesenen Lieferantenrechnungen bzw. elektronisch übermittelten EDI-Rechnungen (siehe Abschnitt 2.5.2). Das AS kann bei den Vormerkdaten eine Reihe von Prüfungen durchführen, insbesondere auf: Übereinstimmung zwischen gelieferten und fakturierten Mengen Übereinstimmung zwischen Preisen und Konditionen der Angebote und denen der Lieferung rechnerische Richtigkeit der Lieferantenrechnung
4 Integrierte Anwendungssysteme
107
Das System gibt bei Differenzen eine Meldung auf dem Bildschirm eines Sachbearbeiters aus, der über die weitere Behandlung der Rechnung zu befinden hat. Bei ungeklärten Beschwerden kann er z. B. die Rechnung sperren. 4.1.10.3 Hauptbuchhaltung
Die Struktur der Hauptbuchhaltungsprogramme ist durch die Methodik der doppelten Buchführung vorbestimmt. Ein großer Teil der Eingabedaten wird von anderen Programmen angeliefert, so u. a. verdichtete Buchungssätze vom Debitoren- und vom Kreditorenbuchhaltungsprogramm (siehe Abschnitte 4.1.10.4.1 und 4.1.10.4.2), Materialbuchungen durch das Materialbewertungsprogramm. Charakteristisch für eine integrierte IV sind die sehr guten Abstimmungsmöglichkeiten, welche die Sicherheit der Buchhaltung erhöhen (z. B. zwischen den Haupt- und Nebenbuchhaltungen oder zwischen dem Debitorenkonto der Fakturierung und der Summe der Vormerkposten Debitoren). Auch die Eingabe der noch personell zuzuführenden Buchungsvorgänge ist rationalisiert, beispielsweise dadurch, dass der Buchhalter von Position zu Position geleitet und sofort auf fehlerhafte Eingaben aufmerksam gemacht wird. 4.1.10.4 Nebenbuchhaltung 4.1.10.4.1
Debitorenbuchhaltung
Die Debitorenbuchhaltung führt den Vormerkspeicher Debitoren. Vom Fakturierprogramm als Transferdaten übermittelte Geschäftsvorfälle verbucht das AS auf den Debitorenkonten. Bei Überschreitung von Fälligkeitsterminen werden mithilfe gespeicherter Textbausteine versandfertige Mahnungen ausgegeben. Entsprechend der jeweiligen Mahnstufe (erste, zweite, ... Mahnung) benutzt das Programm unterschiedlich „strenge“ Formulierungen. Eingehende Kundenzahlungen werden registriert und die zugehörigen Vormerkspeicher gelöscht. 4.1.10.4.2
Kreditorenbuchhaltung
Das Kreditorenbuchhaltungsprogramm ist dem für die Debitorenbuchhaltung sehr ähnlich. Jedoch ist ein Modul vorzusehen, mit dem die Zahlungen zum optimalen Zeitpunkt vorgenommen werden (Abwägen zwischen Liquiditätsgewinn bei späterer und Skontoertrag bei früherer Zahlung).
108
4.1 Informationsverarbeitung im Industriebetrieb
4.1.11 Personal 4.1.11.1 Arbeitszeitverwaltung
Mithilfe der IV lassen sich die Anwesenheitszeiten rationell und sehr genau erfassen. Insbesondere können die beiden Hauptanforderungen an Gleitzeitsysteme „Ausreichende Information des Mitarbeiters über den Stand seines Zeitkontos“ und „Übernahme der Arbeitszeiten in die Entgeltabrechnung“ leichter erfüllt werden. Derartige Module gewinnen in dem Maße an Bedeutung, wie die Betriebe immer vielfältigere Arbeitszeitmodelle einführen. Ein typischer Ablauf: Der Arbeiter führt einen mit einem Magnetstreifen versehenen oder als Chipkarte gestalteten, maschinenlesbaren Werksausweis mit. Dieser wird beim Kommen und Gehen in ein Zeiterfassungsterminal gesteckt. Das elektronische System entnimmt die Personalnummer und speichert sie zusammen mit der Uhrzeit. Dabei überprüft das AS den KommtGeht-Rhythmus und macht den Arbeitnehmer ggf. auf Unstimmigkeiten aufmerksam, beispielsweise wenn er am Vorabend vergessen hat, sein „Geht“ dem IV-System zu melden. Gleichzeitig können dem Mitarbeiter die aufgelaufene Anwesenheitszeitsumme im Monat und der Soll-Ist-Saldo angezeigt werden. 4.1.11.2 Entgeltabrechnung
Unter der Bezeichnung Entgeltabrechnung kann man die Programme zur Lohn-, Gehalts-, Ausbildungsbeihilfe- und Provisionsabrechnung zusammenfassen. Ihre Struktur ist weitgehend durch gesetzliche und tarifliche Vorschriften determiniert. Aufgaben der Entgeltabrechnungsprogramme sind u. a. die Ermittlung der Bruttoentgelte auf Grund von Leistungs- und Anwesenheitszeiten oder Mengen- bzw. Deckungsbeitrags- bzw. Umsatzleistungen (bei der Provisionsabrechnung), die Bestimmung von Zuschlägen, wie z. B. Feiertagszuschlägen, die Berechnung von Nettolöhnen und -gehältern unter Berücksichtigung der Steuern, Sozialabgaben und sonstigen Abzüge und die Feststellung privatrechtlicher Lohnabzüge, z. B. bei der Tilgung von Arbeitgeberdarlehen. Die Problematik der Entgeltabrechnungsprogramme liegt weniger darin, sie zu entwickeln; vielmehr ist wegen laufender Änderungen, die der Gesetzgeber oft erst sehr spät beschließt und im Detail bekannt gibt, die Pflege außerordentlich aufwändig. 4.1.11.3 Meldeprogramme
Im Personalsektor fallen, zum Teil aus gesetzlichen Gründen, zahlreiche Meldungen an, die oft nur Ausdrucke bestimmter Felder der Personaldatenbasis darstellen. Beispiele sind die Beschäftigungsstatistik gemäß Gewerbeordnung und Mitteilungen über Lohn- und Gehaltsänderungen an die Mitarbeiter.
4 Integrierte Anwendungssysteme
109
4.1.11.4 Veranlassungsprogramme
Kurz vor der Fälligkeit von Maßnahmen (z. B. medizinische Routineuntersuchung, Ablauf der Arbeitserlaubnis bei „Nicht-EU-Ausländern“) gibt der Computer auf Grund in der Personaldatenbank festgehaltener Informationen Veranlassungen aus. Beispielsweise stellt er sie in die Elektronischen Briefkästen der Betroffenen. 4.1.11.5 Personen-Aufgaben-Zuordnung
Diese Dispositionssysteme erstellen Pläne, die festlegen, welche Arbeitsplätze wann von welchen Fachkräften besetzt werden. Charakteristisch ist, dass neben den manchmal schwer messbaren Anforderungen der Aufgaben und den ebenso schwer zu quantifizierenden menschlichen Qualifikationen viele Bedingungen einzuhalten sind; diese folgen u. a. aus dem Arbeitsrecht und Betriebsvereinbarungen (z. B. Anordnung und Dauer von Pausen). Die leistungsfähigsten Anwendungssysteme bedienen sich der XPS-Methodik (siehe Abschnitt 3.3.3.3) und greifen auf die Personal- und Betriebsmittelstammsätze ebenso zu wie auf gespeicherte Arbeitszeitmodelle [Feldmann u. a. 98]. 4.1.11.6 Mitarbeiterportale
Mitarbeiterportale, die aus dem Internet bzw. aus einem Intranet (siehe Abschnitt 2.5.3) aufgerufen werden, erlauben den Angestellten und Arbeitern den Zugang zu Methoden und Informationen, die sie für ihre Tätigkeit im Betrieb benötigen (z. B. für die Reisekostenabrechnung). Darüber hinaus werden sie auch in ihrer Rolle als „Mensch“ in dem Sinne angesprochen, dass das Unternehmen darüber informiert, welche Perspektiven sich für die Sicherheit der Arbeitsplätze in einem Werk ergeben, welche Sozialleistungen bei familiären Ereignissen wie etwa der Geburt eines Kindes oder bei einem Trauerfall in Anspruch genommen werden können, welchen Stand ein Konto des Mitarbeiters im Rahmen eines Erfolgsbeteiligungsmodells erreicht hat oder welche Möglichkeiten bestehen, von einem Vollzeit- in ein TeilzeitArbeitsverhältnis zu wechseln.
4.1.12 Anlagenmanagement Unter Anlagenmanagement (Facility-Management) versteht man die rechnergestützte Steuerung und Überwachung modern ausgestatteter Betriebsmittel (z. B. Raffinerieanlagen, Logistikzentren) und vor allem von Gebäudekomplexen. Man spricht auch von intelligenten Gebäuden. Zum großen Teil handelt es sich um die Regelung physikalischer Prozesse. So findet etwa das elektronische System geeignete Zulufttemperaturen für Klimaanlagen und vermeidet Überheizung (Energiemanagement).
110
4.1 Informationsverarbeitung im Industriebetrieb
Man mag aber auch Verbindungslinien zur betriebswirtschaftlichen IV ziehen. So werden separate Zugangskontrollsysteme zu sicherheitsrelevanten Gebäudeteilen realisiert. Datenbanken über die Belegung von Räumen (zusammen mit deren Ausstattung, etwa mit PC, Kommunikationstechnik oder Erleichterungen für Behinderte) sind bei Umzügen oder anderen Reorganisationen hilfreich.
4.1.13 Beispiel eines computergestützten Kontrollsystems Als Beispiel eines Kontrollsystems wollen wir die Vertriebsüberwachung herausgreifen. Abbildung 4.1.13/1 zeigt das Schema einer Verdichtung [Mertens/Griese 02, S. 69-72]. Wir haben uns vorzustellen, dass auf der untersten Ebene der Vertreter eine Computerausgabe (als Ausdruck oder am Bildschirm) erhält, in der eine Zeile für jedes Erzeugnis erscheint, das er in der Kontrollperiode (beispielsweise im letzten Monat) verkauft hat. In der Zeile werden die Planumsätze, Istumsätze, Deckungsbeiträge, Provisionen und andere Informationen ausgewiesen. Die Summenzeile enthält u. a. den Umsatz, den er in seinem Bezirk über alle Artikel hinweg erreicht hat. Adressat: Vertriebsleiter
..
Gebiet
Planumsatz Istumsatz Deckungsbeitrag
Summe: Unternehmen Adressat: Verkaufsgebietsleiter
..
Bezirk
Planumsatz Istumsatz Deckungsbeitrag
Summe: Verkaufsgebiet Adressat: Vertreter
..
Erzeugnis Planumsatz Istumsatz Deckungsbeitrag
Summe: Vertreterbezirk
Abb. 4.1.13/1 Verdichtungsschema
Auf der nächsthöheren Verdichtungsebene werden die Summenzeilen aller Vertreterblätter zu den Einzelzeilen des Verkaufsgebietes, und auf der übernächsten Verdichtungsebene entstehen aus den Summenzeilen aller Verkaufsgebiete die Einzelzeilen eines Reports an den Vertriebsleiter des Gesamtunternehmens.
4 Integrierte Anwendungssysteme
4.2
111
Anwendungssysteme im Dienstleistungsbereich
4.2.1 Besonderheiten Im Dienstleistungsbereich, oft auch als tertiärer Wirtschaftssektor bezeichnet, sind mehr als zwei Drittel aller Erwerbstätigen in Deutschland beschäftigt mit wachsender Bedeutung für das Sozialprodukt. Typische Dienstleistungsbetriebe sind Banken, Versicherungen, Handels-, Transport-, Verkehrs-, Touristik- und Beratungsunternehmen. Weiterhin rechnet man das Gaststättenund Beherbergungsgewerbe, die freien Berufe, die Unterhaltungs- und Freizeitbranche, das Bildungs- und Gesundheitswesen, die öffentliche Verwaltung sowie bestimmte Formen des Handwerks, wie z. B. Wäschereien, Friseursalons oder Reparaturbetriebe, zu diesem Sektor. Zur allgemeinen Charakterisierung von Dienstleistungsbetrieben und zur Abgrenzung gegenüber Industrieunternehmen sind zwei zentrale Merkmale zu nennen: Der Hauptbestandteil des „Outputs“, d. h. des Dienstleistungsproduktes, ist immateriell. Beim Produktionsprozess muss ein sog. externer Faktor mitwirken. Dies ist meist der Kunde selbst oder ein Objekt aus seinem Besitz, d. h. es besteht ein enger Kontakt zwischen Dienstleister und Kunde. Bei der Erstellung von „Dienstleistungsprodukten“ kann man aus betrieblicher Sicht drei Hauptphasen unterscheiden: 1. Realisierung der Leistungsbereitschaft durch Kombination interner Produktionsfaktoren, z. B. Bereitstellung von Transportmitteln, Hotelbetten oder einer Infrastruktur für Finanztransaktionen 2. Leistungsvereinbarung mit dem Kunden, z. B. die Buchung einer Reise oder die Ausfertigung von Kredit- und Versicherungsverträgen 3. Leistungsdurchführung, z. B. der Flug zu einem Reiseziel, die Auszahlung eines Kredits oder die Versicherungsleistung im Schadensfall Bedingt durch die Immaterialität der eigentlichen Dienstleistung treten Fragen, wie der Kunde Zugang zum Angebot erhält und es direkt nutzen kann, an die Stelle von Lagerhaltungs- und Transportproblemen. Als Produktionsfaktor steht neben menschlicher Arbeitsleistung und Betriebsmitteln, wie z. B. Gebäude und Computer, die Information als immaterieller „Werkstoff“ im Vordergrund. Während es bei der industriellen Fertigung um die Planung und Steuerung von Materialflüssen geht, besteht die Erzeugung von Dienstleistungsprodukten oft aus der Beschaffung, Verknüpfung, Bearbeitung und Weiterleitung von Information sowie der Bearbeitung von Dokumenten, die als Informationsträger dienen.
112
4.2 Anwendungssysteme im Dienstleistungsbereich
4.2.2 Dienstleistungsprozess Die Möglichkeiten, IV-Systeme im Dienstleistungsunternehmen gezielt einzusetzen, lassen sich anhand eines Phasenschemas des Dienstleistungsprozesses darstellen (vgl. Abbildung 4.2.2/1). Da im Gegensatz zur Industrie ein externer Faktor (siehe Abschnitt 4.2.1) eine wichtige Rolle spielt, orientiert sich die Darstellung nicht an innerbetrieblichen Funktionen, sondern an der Durchführung einer Transaktion mit dem Kunden. Man unterscheidet drei prinzipielle Transaktionsphasen: Anbahnung, Vereinbarung und Abwicklung. In der Anbahnungsphase bereitet der Dienstleister sein Angebot vor (Marketing, Leistungsbereitstellung) und der Kunde sucht nach Dienstleistungsprodukten, die seinen Bedürfnissen entsprechen (Information, Beratung). In der Vereinbarungsphase erfolgt die Zusammenführung von Angebot und Nachfrage. Dazu gehört neben Verhandlungs- und Preisfindungsprozessen vor allem eine verbindliche Abmachung – ein „Vertrag“ wird geschlossen. In der Abwicklungsphase erbringt der Anbieter die Leistung (Durchführung) und rechnet sie ab. Die Gegenleistung des Kunden erfolgt in Form der Bezahlung. Dienstleistungsprozess
Marketing
Information Leistungsbereitstellung
Beratung
Vereinbarung
Kunde
Dienstleister
Durchführung
Bezahlung
Frontoffice
Abrechnung
Backoffice
Abb. 4.2.2/1 Phasen des Dienstleistungsprozesses
Bei der IV-Architektur zur Unterstützung der Transaktions- bzw. Prozessphasen ist eine Unterscheidung nach Frontoffice (mit direktem Kundenkontakt) und Backoffice (ohne direkten Kundenkontakt) üblich (vgl. Abbildung 4.2.2/2). Übergreifende Vernetzungskonzepte sind in den Abschnitten 4.3 und 4.4 skizziert. Bei der Abwicklung einer Transaktion verschafft sich der Kunde zunächst einen Zugang zum IV-System des Leistungsanbieters, indem er z. B. am Arbeitsplatz oder von zu Hause aus mit einem an ein WAN (siehe Abschnitt 2.4.3.2) angeschlossenen PC eine Verbindung herstellt oder ein öffentlich zugängliches Selbstbedienungsterminal benutzt. Eine wichtige Aufgabe des
4 Integrierte Anwendungssysteme
113
Zugangssystems ist dabei das Prüfen der Authentizität des Kunden. Dies geschieht neben der Verwendung von Kennnummern oder Passwörtern immer häufiger mit Ausweiskarten, die neben Identifikationsmerkmalen oft noch eine Vielzahl weiterer Daten enthalten und im Fall sog. Smartcards (siehe Abschnitt 2.1.2) auch interaktive Prüfmechanismen ermöglichen. Aus der Immaterialität und oftmals ausgeprägten Individualität einer Dienstleistung folgt ein hoher Erklärungsbedarf für das „Endprodukt“. Präsentationssysteme stellen dem Kunden das Dienstleistungsprodukt multimedial dar, um dessen Interesse zu wecken. Über Auskunftssysteme können dann Angebots- bzw. Leistungsdaten abgerufen, ausgewertet und aufbereitet werden, wie z. B. bei Börsen- oder Reiseinformationssystemen. Eine weitergehende Unterstützung bieten Beratungssysteme, die eine Bewertung der bereitgestellten Informationen vornehmen können, z. B. durch Experten- oder Expertisesysteme (siehe Abschnitt 3.3.3.3). Vernetzung mit Kunden
Interne Vernetzung
Präsentationssystem Präsentationssystem Auskunftssystem Auskunftssystem
Vernetzung mit Lieferanten und anderen Partnerunternehmen
Zugangssystem Zugangssystem
Beratungssystem Beratungssystem Transaktionssystem Transaktionssystem Agentensystem Agentensystem Workflow-Management-System Workflow-Management-System Dokumenten-Management-System Dokumenten-Management-System Content-Management-System Content-Management-System Workgroup-Support-System Workgroup-Support-System WissensmanagementWissensmanagementsystem system FRONTOFFICE FRONTOFFICE
BACKOFFICE BACKOFFICE
Abb. 4.2.2/2 Frontoffice- und Backoffice-Systeme
Eine Besonderheit bei der Vereinbarung und Durchführung von Dienstleistungen liegt darin, dass der externe Faktor stark interaktiv in die Prozesse eingebunden ist. Im Frontoffice-Bereich werden hierzu oft Transaktionssysteme (siehe Abschnitt 2.2.1.4) eingesetzt. Bei fortgeschrittener Automatisierung kann der Kunde an Selbstbedienungsautomaten, die häufig auch als Kiosksysteme bezeichnet werden, oder über ein Kommunikationsnetz direkt mit der IV des Anbieterunternehmens interagieren. Dabei konfiguriert der Kunde einen individuellen Leistungswunsch, steuert die Durchführung und begleitet sie im Dialog. Eine weitergehende Unterstützung bieten Software-
114
4.2 Anwendungssysteme im Dienstleistungsbereich
agenten, die im Stande sind, bestimmte Aufgaben zu übernehmen und weitgehend autonom abzuwickeln. Ein Kunde kann z. B. die Angebotsrecherche im Internet einem Suchagenten übertragen. Dienstleister können auch Agentensysteme einsetzen, z. B. bei einer elektronischen Versteigerung im Internet. Häufig ist eine Vollautomatisierung der Dienstleistungserbringung nicht sinnvoll oder nicht machbar. Dann sind im Backoffice-Bereich des Dienstleistungsunternehmens Vorgänge in einer Büroumgebung abzuwickeln. Dies geschieht oft arbeitsteilig, d. h. mehrere Mitarbeiter kooperieren, um das Dienstleistungsprodukt zu erstellen. Transaktions-, Workflow-Managementund Workgroup-Support-Systeme (siehe Abschnitt 2.2.2.1.4) unterstützen die Abwicklung von Vorgängen. Man strebt dabei einen papierlosen Dokumentenfluss an, d. h. es werden Unterlagen in elektronischen Vorgangsmappen gesammelt, bearbeitet, abgelegt und weitergeleitet. Die meist umfangreichen Informationen werden von Dokumenten- und Content-Management-Systemen archiviert, verwaltet und über Suchmechanismen wieder bereitgestellt (siehe Abschnitt 3.3). Immer wichtiger sind dabei Schnittstellen zu den Systemen von Kunden und Lieferanten, z. B. bei der Annahme, Bearbeitung und Weiterleitung von Anträgen durch Versicherungsmakler. Durch die direkte elektronische Verknüpfung der Anwendungssysteme können Medienbrüche und die damit verbundenen Zeit-, Kosten- und Qualitätsverluste vermieden werden. Knowledge-Management-Systeme schließlich unterstützen Unternehmen bei der Aufdeckung, Strukturierung und Verfügbarmachung der Ressource „Wissen“ (siehe Abschnitt 3.4). Wie in Abschnitt 4.1 werden im Folgenden verschiedene Ansätze zur IVUnterstützung des Dienstleistungsprozesses anhand von Beispielen skizziert. Als Leitlinie dient das Phasenschema von Abbildung 4.2.2/1.
4.2.3 Marketing 4.2.3.1
Besondere Aspekte
Aufgabe des Marketings ist die Festlegung und Umsetzung der Produkt-, Preis-, Distributions- und Kommunikationspolitik. Im Dienstleistungsprozess dient die Marketingphase im engeren Sinne der Ansprache potenzieller Kunden mit dem Ziel, diese zum Kauf des Dienstleistungsproduktes zu bewegen. Sie umfasst die „One-to-many“-Kommunikation, in der vor allem der Dienstleister aktiv wird. Im weiteren Verlauf des Dienstleistungsprozesses, in der Informations- und Beratungsphase, geht die Initiative vom Kunden aus, der auf das Informationsangebot des Dienstleisters, meist „One-to-one“, zugreift. Erschwert wird die Bewerbung von Dienstleistungen durch deren Immaterialität und oft individuelle Erstellung. Im Gegensatz zu vorzeigbaren fertigen materiellen Produkten ist die genaue Vermittlung des Nutzens von Dienstleistungen an potenzielle Kunden vor dem Kauf schwierig.
4 Integrierte Anwendungssysteme
115
Bei der produktpolitischen Entscheidung, welche Leistungen das Unternehmen dem Kunden offerieren soll, ist ein erster Schritt die Untersuchung der Nachfragerseite. Marktforschungsaktivitäten sowie anschließende Beschreibungen der zu bearbeitenden Märkte oder Marktsegmente bezüglich Nachfragermerkmalen und -bedarfen weisen im Dienstleistungsbereich einige Besonderheiten auf. So bietet z. B. der meist erforderliche direkte Kontakt zum Kunden die Möglichkeit, diesen hinsichtlich seiner Zufriedenheit mit schon in Anspruch genommenen Leistungen zu befragen und zusätzlich ein Kundenprofil zu erstellen, das z. B. auch die speziellen Merkmale des externen Faktors, die zeitliche Verteilung des Bedarfs sowie die gewünschte Intensität der Leistungsbereitschaft enthalten könnte. 4.2.3.2
Database-Marketing-Systeme in Finanzdienstleistungsbetrieben
Das Database-Marketing identifiziert erfolgversprechende Kunden und spricht sie mit geeigneten Maßnahmen der Kommunikations-, Produkt-, Preis- und Distributionspolitik an. Das Unternehmen kann so dem „richtigen“ Kunden zum „richtigen“ Zeitpunkt das „richtige“ Produkt zu den „richtigen“ Konditionen anbieten. Grundlage der Maßnahmen ist eine Datenbank, die für Marketingaktivitäten wichtige Informationen über jeden einzelnen vorhandenen oder potenziellen Kunden speichert. Dieser Datenbestand bildet die Basis eines integrierten One-to-one-Marketing. Insbesondere große Dienstleister wie Banken, Versicherungen und Versandhäuser versuchen so, die Kundenbindung zu erhöhen und langfristig zu sichern.
Man unterscheidet Grund-, Potenzial-, Aktions- und Reaktionsdaten. Zu den Grunddaten zählen längerfristig gleichbleibende und weitgehend produktunabhängige Kundendaten, wie bspw. Name, Adresse, Anrede und Bankverbindung sowie Marktsegmentierungskriterien wie Alter, Geschlecht, Ausbildungsstand oder – im Business-to-Business-Bereich – Branche, Mitarbeiterzahl, Umsatz und Bonität. Potenzialdaten liefern produktbezogene Anhaltspunkte über Art und Entstehungszeitpunkt eines zukünftigen Bedarfs, z. B. Restlaufzeiten von Versicherungsverträgen oder Informationen zur Familienstruktur. Aktionsdaten umfassen Informationen zu kundenbezogenen Marketingmaßnahmen, wie z. B. Verkaufsförderungsaktionen, Werbebriefe und Telefonkontakte mit Angaben über Art, Intensität, Häufigkeit, Zeitpunkt und Kosten. Zu Reaktionsdaten gehören Informationen über die Verhaltensweisen von Kunden, z. B. in Bezug auf den Vertragsabschluss, die Anforderung von Informationsmaterial, aber auch Nicht-Reaktionen und Reklamationen. Sie dienen zusammen mit den Aktionsdaten der Analyse der Wirksamkeit bisheriger Marketingmaßnahmen.
116
4.2 Anwendungssysteme im Dienstleistungsbereich
Finanzdienstleistungsbetriebe nutzen Database-Marketing-Systeme insbesondere zur Betreuung von Privatkunden, Selbstständigen und kleinen Firmenkunden, denen standardisierte und wenig erklärungsbedürftige Leistungen angeboten werden. Im Bankbereich wird dieses Geschäft als RetailBanking bezeichnet. Das Database-Marketing erlaubt die Identifizierung von unternehmens- oder branchenweiten Kundensegmenten, die als Entscheidungsgrundlage für Marketingaktionen dienen. Beispielhafte Kundentypen sind: der traditionsorientierte Mengenkunde: sehr konservativ, sehr restriktiv gegenüber elektronischen Vertriebswegen oder Direktbankangeboten, eher unteres bis mittleres Bildungsniveau, niedriges bis mittleres Einkommen, sehr viele ältere Personen, der chancen- und risikoorientierte, beruflich und finanziell aufstrebende Kunde: sehr aufgeschlossen gegenüber Direktbankangeboten, sehr technikaffin, finanziell eher kurzfristiger Planungshorizont, junge Leute mit relativ hohem Einkommen. 4.2.3.3
Mikrogeografische Systeme zur Markterfassung und -bearbeitung in der Versicherung
Das klassische Instrumentarium zur Nachfrager- bzw. Angebotsdifferenzierung ist die Marktsegmentierung. Man zieht gleichzeitig eine Vielzahl von Segmentierungsmerkmalen heran und entwickelt mehrdimensionale Konsumententypologien, die detailliert beschrieben werden und die Ableitung attraktiver Zielgruppen erlauben (bspw. von Technically-advanced Persons (TAPS)). Als problematisch erweist sich allerdings, dass diese Gruppen für eine gezielte Ansprache nicht im Markt lokalisiert werden können. An diesem Schwachpunkt setzt die computergestützte mikrogeografische Marktsegmentierung an, bei der statt Einzelpersonen eng abgegrenzte, feinräumige Wohngebiete betrachtet werden. Diesem Vorgehen liegen die Annahmen der Segregation bzw. des Neighbourhood-Effektes zu Grunde, welcher besagt, dass sich Personen mit ähnlichem Lebensstil und ähnlichen Konsumgewohnheiten in einer räumlichen Nachbarschaft ansiedeln, sodass durch die Abgrenzung dieser Wohngebiete ausreichend homogene Personengruppen mit vergleichbaren Nachfragestrukturen bestimmt werden können. Grundlage eines mikrogeografischen Systems ist der Aufbau eines flächendeckenden Gliederungssystems, das den regionalen Gesamtmarkt in feinräumige Parzellen, wie etwa Stimmbezirke, Straßenabschnitte oder Gebäudegruppen, unterteilt (vgl. Abbildung 4.2.3.3/1).
4 Integrierte Anwendungssysteme Parzellendatenbank
117 MarketingDatenbank
Regionaldatenbank Mikrogeografische Aufgliederung durch Verknüpfung der Marketingdaten mit dem mikrogeografischen Gliederungssystem
Abb. 4.2.3.3/1 Mikrogeografische Datenbank
Aus der Verknüpfung dieser Parzellendatenbank mit aus verschiedenen Quellen gewonnenen Marketing-Datenbanken entsteht eine Regionaldatenbank mit jeweils einem Datensatz pro Parzelle. Die Regionaldatenbank stellt das Kernstück eines mikrogeografischen Systems dar. Jeder Datensatz enthält sieben (datenschutzrechtliche Mindestgröße) bis ca. 4.500 Haushalte. Die Parzellendaten enthalten neben geografischen Informationen Merkmale wie Alters-, Bildungs- und Einkommensstruktur der Haushalte. Ähnliche Marktparzellen werden von Datenmustererkennungsverfahren identifiziert und zu als Geotypen bezeichneten Clustern zusammengefasst. Alle Parzellen in einem Geotyp zeichnen sich durch gleichartige Strukturen aus und lassen ein gleichartiges Konsumverhalten erwarten. Eine Versicherung kann z. B. durch Zuspielung unternehmensinterner Kenngrößen eine Bewertung der Geotypen durchführen, um darauf Marktbearbeitungsprogramme aufzubauen. Weist ein Geotyp z. B. wenige Verträge, aber hohe Leistungsausgaben auf, so mag die Empfehlung lauten, dieses Segment nicht weiter zu umwerben oder die Tarife dem Schadensverlauf anzupassen. Eine andere Verwendungsmöglichkeit der Daten ist die gezielt am Geotypenprofil attraktiver Kundensegmente ausgerichtete Auswahl der Außendienstmitarbeiter. Darüber hinaus kann ein Versicherungsunternehmen ein MIS (siehe Abschnitt 3.3.3) für das Regionalmarketing entwickeln, das es dem Vertriebsleiter ermöglicht, gezielt risikoreiche und chancenträchtige Verkaufsgebiete zu lokalisieren bzw. Stärken und Schwächen der Marktbearbeitung aufzudecken. 4.2.3.4
Marketing im Internet
Ein wichtiges Element der Kommunikationspolitik ist die Nutzung des Internets zur Vernetzung mit potenziellen Kunden. Einsatzmöglichkeiten ergeben sich aus einer Übertragung klassischer Konzepte des Marketings. Banner sind z. B. Anzeigen oder Plakate im WWW. Es handelt sich dabei meist um animierte Grafiken mit einem Link auf die eigene Website. Eine nutzerspezifischere Werbung wird erzielt, wenn das eigene Banner nur beim Auftauchen bestimmter Stichwörter auf der Gastseite präsentiert wird. So erscheint z. B. bei Eingabe des Begriffs „Auto“ in eine Suchmaschine auf der Ergebnisseite auch ein Banner, das für Fahrzeuge einer bestimmten Marke wirbt. Neben
118
4.2 Anwendungssysteme im Dienstleistungsbereich
multimedialer Darstellung erlauben sog. Rich-Media-Banner auch Interaktionen direkt auf dem Banner (z. B. Bestellung von Produkten). Eigene Websites sowie die Nutzung von Websites anderer Anbieter ermöglichen daneben neue Formen der Kommunikation im Marketing, welche die Interaktivitätspotenziale des Internets besser ausnutzen. Verschiedene Erscheinungsformen sind in Abbildung 4.2.3.4/1 dargestellt. Elektronische Visitenkarten bestehen meist nur aus einer oder wenigen Seiten und dienen vor allem der Imageförderung des Unternehmens. Advertainment-Sites bieten Werbeinformationen zusammen mit Unterhaltung, z. B. Gewinnspielen. Das Infotisement verknüpft die Werbung dagegen mit anderen, nicht direkt auf die Produkte bezogenen Informationen, die für den Besucher der Website von Interesse sein könnten. Synchrone Chat-Rooms oder asynchrone Foren ermöglichen einen Kontakt der Kunden untereinander. Sie sind jedoch auch gezielt für Unternehmenszwecke einsetzbar, sei es zur Diskussion mit Kunden oder auch für die Marktforschung. hoch
Virtual Virtual Communities Communities Chat-Rooms Chat-Rooms
Interaktivität
Portale Portale Foren Foren AdvertainWebAdvertainWebment shops ment shops InfotiseInfotisement ment elektroelektronischer elektronischer elektronischer nischer Prospekt Prospekt elektronische elektronische Katalog Katalog Visitenkarte gering Visitenkarte niedrig
Informationsgehalt
hoch
Abb. 4.2.3.4/1 Erscheinungsformen von Websites
Elektronische Prospekte, die ausgewählte Produkte vorstellen, und umfassendere elektronische Kataloge, die auch eine Produktsuche anbieten, sind Vorstufen von Webshops, die im Rahmen des Electronic Commerce (siehe Abschnitt 4.4.1) den direkten Erwerb der Produkte ermöglichen. Der Begriff Portal bezeichnet feste Eintritts- und Rückkehrstellen im Internet, über die zahlreiche Nutzer direkt auf eine Vielzahl von Informationen, Dienstleistungen und Produkten zugreifen können (siehe Abschnitt 3.3.2). Virtual Communities sind themenbezogene Treffpunkte im Netz. Die „Gemeinschaft“ unter ihren Mitgliedern entsteht durch emotionale und kognitive Bindungen (z. B. gleiche Interessen, Bedürfnisse, Kenntnisse). Aus Mar-
4 Integrierte Anwendungssysteme
119
ketingsicht ergibt sich hieraus ein Potenzial Ansprechpartner zu identifizieren, bei denen davon auszugehen ist, dass sie ähnliche Präferenzen haben und ähnliche Produkte nachfragen. Durch Selbstverstärkungseffekte entstehen ein verbessertes Angebot, ein fester Besucherstamm und letztlich feste Kundenkreise, die in das Customer-Relationship-Management (CRM, siehe Abschnitt 4.3.3) einbezogen werden können.
4.2.4 Leistungsbereitstellung 4.2.4.1
Besondere Aspekte
Man kann zwischen dem Leistungspotenzial, d. h. den im Unternehmen vorhandenen Produktionsfaktoren, wie Personal und Betriebsmittel, und der aktuellen Bereitstellung von Dienstleistungsangeboten unterscheiden. Beide müssen im Dienstleistungsunternehmen z. B. wegen der notwendigen Integration des externen Faktors und der häufigen „Verderblichkeit“ des Dienstleistungsproduktes besonders genau geplant werden. Diese Verderblichkeit ergibt sich aus der Immaterialität der Dienstleistung. Die zeitbezogen bereitgestellte Dienstleistung verfällt oft bei Nichtnutzung, da sie nicht lagerfähig ist. So kann z. B. ein leerer Sitzplatz in einem gestarteten Flugzeug nicht mehr verkauft werden. Bei der Angleichung der Leistungsbereitschaft an den ungewissen zukünftigen Bedarf gibt es verschiedene Ansätze: Die Gesamtnachfrage wird abgeschätzt (z. B. aus der Absatzplanung oder über Zeitreihenanalysen) und die Leistungsbereitschaft danach ausgerichtet (plangesteuertes Vorgehen). Zur Anpassung der Leistungsbereitschaft kann die Nachfrage nach Werkstoffen, z. B. Verbandmaterial im Krankenhaus, erfasst werden. Bei Erreichen eines sog. „Meldebestands“ (siehe Abschnitt 4.1.5) wird der Lagerbestand durch eine Bestellung beim Lieferanten aufgefüllt (verbrauchsgesteuertes Vorgehen). Im Rahmen einer Produktdifferenzierung führen unterschiedlich nutzbare Leistungspotenziale zu unterschiedlichen Ausführungen desselben Grundproduktes, z. B. ein Flugticket in der preiswerten Economy- oder der teuren Businessclass. In diesem Fall ist die Gesamtkapazität gemäß der prognostizierten Einzelbedarfe aufzuteilen. Der Betrieb kann neben seiner Leistungsbereitschaft auch die Nachfrage (z. B. über die Preisgestaltung) in gewissem Ausmaß beeinflussen. 4.2.4.2
Yield-Management-Systeme in der Touristik
Bei der mengenmäßigen Planung der Angebote können Yield-ManagementSysteme (YMS) die optimale Kapazitätsdimensionierung zur Vermeidung von Leerkapazitäten unterstützen. Man findet YMS z. B. bei Fluggesellschaften, Autovermietungen, Speditionen, Krankenhäusern oder Hotelbetrie-
120
4.2 Anwendungssysteme im Dienstleistungsbereich
ben. YMS dienen der Maximierung des Ertrags (yield), indem sie die Kapazitäten in unterschiedlichen Klassen der Nachfrage anpassen und daneben das Nachfragerverhalten über den Preis zu lenken versuchen (vgl. Abbildung 4.2.4.2/1). • • • •
Auslastung Nachfrage Stornoquote externe Faktoren (Ferien, Messen)
Yield-Management-System • -• -• -• •
Prognosemethoden Kapazitätssteuerungsmethoden Überbuchungstechniken Kombinierte Kapazitäten Mengensteuerung
Preisdifferenzierung
Kapazitätsdimensionierung
Abb. 4.2.4.2/1 Yield-Management-Systeme
Die Preise können nach unterschiedlichen Kriterien differenziert werden: Zeitliche Preisdifferenzierung (Preisvariation): das Produkt hat zu verschiedenen Zeiten einen anderen Preis, z. B. Frühbucherrabatte Quantitative Preisdifferenzierung: z. B. können Großabnehmer günstigere Preise in Anspruch nehmen Personelle Preisdifferenzierung: Über eine Marktsegmentierung (siehe Abschnitt 4.2.3.2) werden Nachfragergruppen mit verschiedenen Merkmalen und Präferenzen identifiziert und diesen Gruppen unterschiedliche Preise und u. U. auch Produktvariationen angeboten. Ausgefeilte Vorhersagemethoden bilden die Basis aller YMS. Aus den bekannten Parametern und durch Schätzung der unbekannten Parameter prognostiziert das System auf der einen Seite die zu erwartende Nachfrage in verschiedenen Produktkategorien (z. B. Buchungsklassen bei Flügen) für einen bestimmten Zeitpunkt (stochastische Komponente). Auf der anderen Seite leitet man aus den Vergangenheitsdaten auch den Buchungs- und Stornoverlauf über die Zeit ab (dynamische Komponente). Dadurch kann der prognostizierte Buchungsverlauf mit dem tatsächlichen verglichen werden, um so bei Abweichungen noch rechtzeitig Korrekturmaßnahmen ergreifen zu können.
4 Integrierte Anwendungssysteme
121
4.2.5 Information und Beratung 4.2.5.1
Besondere Aspekte
In der Informations- und Beratungsphase treten ähnliche Probleme auf wie in der Werbung. Das Produkt ist immateriell, die Leistungserbringung oft individuell, die Nutzenvermittlung schwierig. Das Interesse des Kunden ist in dieser Phase zwar schon geweckt, jedoch müssen noch zwei Entscheidungen gefällt werden. Die eine betrifft den grundsätzlichen Erwerb der Dienstleistung, die andere die Auswahl zwischen verschiedenen Varianten. Die Informationen sollten in dieser Phase so aktuell wie möglich sein, der Zugriff einfach und nicht viel Zeit benötigen. Daneben hat die Präsentation dem Interessenten Vertrauen in den Anbieter zu vermitteln und ihm die gewünschte Dienstleistung möglichst gut zu beschreiben. In der Beratung hilft das Dienstleistungsunternehmen dem Kunden z. B. bei der Auswahl zwischen Varianten. Spezielle Kundenerfordernisse sind dabei zu berücksichtigen. Da die Beratung oft im direkten Kundenkontakt stattfindet, spielen auch zeitliche Restriktionen eine Rolle. Die Qualität der Beratung drückt sich somit nicht nur im Ergebnis, sondern auch in der dafür benötigten Zeit aus. Anwendungssysteme zur Unterstützung dieser Phase im Dienstleistungsprozess sind dem Frontoffice-Bereich des Dienstleistungsunternehmens zugeordnet und werden entweder vom Mitarbeiter des Unternehmens oder vom Kunden selbst bedient. Präsentationssysteme sollen die Dienstleistung möglichst ansprechend darstellen. Sie unterstützen damit vor allem die Entscheidung, ob überhaupt ein Kauf erfolgen soll. Auskunftssysteme dienen dem effizienten Information-Retrieval, d. h. sie wählen nach den Kundenwünschen gezielt Informationen aus und stellen diese übersichtlich zusammen. Beratungssysteme unterstützen den Kunden bei der Auswahl aus dem Angebot, indem sie die Produktalternativen bzw. -varianten unter Berücksichtigung der speziellen Kundenerfordernisse bewerten und eventuell darüber hinaus Empfehlungen geben. 4.2.5.2
Präsentations- und Beratungssysteme im Einzelhandel
An sogenannten POI-Terminals (Point-of-Information) kann sich der Kunde selbst über das aktuelle Warenangebot informieren. Er erhält Produktinformationen zu ausgewählten Artikeln und Hinweise, wo diese im Geschäft platziert sind, sodass keine langwierige Suche in den Regalen nötig ist. Falls ein gewünschter Artikel nicht vorrätig ist, kann auf ähnliche Produkte verwiesen oder direkt über das Warenwirtschaftssystem eine Bestellung ausgelöst werden. Eine multimediale Variante ist ein sprechendes Verkaufsregal. Der Computer gibt direkt am Lagerplatz der Ware Auskünfte über Sprachausgabe. Ausgerüstet mit einem intelligenten Kamerasystem reagiert das Regal sogar auf die Gestik des Kunden.
122
4.2 Anwendungssysteme im Dienstleistungsbereich
In den Video- und Musikabteilungen großer Kaufhäuser kann sich der Kunde an speziellen Terminals z. B. über viele tausende Videokassetten, DVDs und Musik-CDs informieren, Ausschnitte anhören bzw. ansehen, die Platzierung im Geschäft abrufen und, falls notwendig, online bestellen (vgl. Abbildung 4.2.5.2/1). Einzelhändler Artikelpreise
Zentrale Artikelinfo
Zentrale Datenbank
nächtl. Update (Infos, Hitlisten)
Kassenrechner
Server mit CD-ROM Bestellung Bestellung
Großhändler Terminals im Kundenbereich
Abb. 4.2.5.2/1 Beispiel eines multimedialen Auskunfts- und Präsentationssystems
Bei komplexen Kaufentscheidungen müssen die Unterstützungssysteme in größerem Maß auf die Kunden eingehen. So nutzt man z. B. beim Verkauf von Küchen 3D-Präsentationssysteme. Ein derartiges System positioniert die ausgewählten Küchenmöbel und -geräte im definierten Raum und stellt sie dreidimensional dar. Mithilfe einer Maus kann der Kunde die Möbel auf dem Bildschirm verschieben. Für die zusammengestellte Küche wird dann ein Angebot generiert, das neben einer Auflistung der gewählten Komponenten auch einen Aufstellplan und den automatisch berechneten Gesamtpreis umfasst. Ein wichtiger Trend, der die Anforderungen an die Systeme zur Information und Beratung erhöht, ist die Mass-Customization. Durch eine effiziente Produktion und optimierte Informations- und Güterflüsse streben die Anbieter eine „kundenindividuelle Massenproduktion“ an, d. h. die Herstellung kundenindividueller Produkte etwa zu den Kosten vergleichbarer Standardprodukte. Für die Erfassung der Kundeninformationen, die zur Individualisierung erforderlich sind, kommen spezialisierte Systeme zum Einsatz. Sie ermöglichen es Kunden z. B. maßgeschneiderte Herrenanzüge zu dem Preis herkömmlicher Konfektionsware zu erwerben. Der Kunde wählt beim Händler aus einer großen Zahl von Stoffen und Schnitten den von ihm gewünschten Anzug aus. Anschließend nimmt ein im Geschäft installierter 3D-Ganzkörperscanner in wenigen Sekunden beim Kunden Maß. Die Scannerdaten werden danach in
4 Integrierte Anwendungssysteme
123
Schnittmaße umgewandelt, die eine passgenaue Fertigung der Kleidung erlauben. Zusammen mit dem gewünschten Stoff und Schnitt werden die Kundenmaße an den Anzughersteller übermittelt. Dieser übernimmt die Daten in sein Fertigungssystem und produziert vollautomatisch den Anzug. 4.2.5.3
Auskunftssysteme im Personenverkehr
Terminalbasierte Systeme wie im Einzelhandel werden auch zum Vertrieb von Reisedienstleistungen an öffentlichen Plätzen (z. B. Bahnhöfen, Flughäfen) genutzt. Daneben ist i. d. R. über das Internet ein Zugriff auf die Reservierungssysteme der Anbieter möglich. Der Schwerpunkt der Systemfunktionalität liegt auf Auskunftsfunktionen, die dem Kunden zu seinem Reisewunsch passende Verbindungen ausgeben. Neben dem Informationsabruf können die entsprechenden Dienstleistungen meist auch direkt vorgemerkt bzw. gebucht werden. Bei Reiseinformationssystemen sind neben den reinen Transportdienstleistungen auch Auskünfte über Hotels, Mietwagen, Veranstaltungen usw. erhältlich. Die elektronische Fahrplanauskunft der Deutschen Bahn AG stellt Verbindungen zwischen 50.000 Bahnhöfen europaweit und mehr als 180.000 Haltestellen im öffentlichen Personenverkehr in Deutschland zusammen. Die Daten beinhalten den kompletten von der Bahn betriebenen deutschen Nahund Fernverkehr, die Bahnverbindungen in alle größeren Städte Europas und auch die Fahrpläne einzelner europäischer Länder. Das System bietet neben diesen ausführlichen Fahrplaninformationen auch Fahrpreisauskünfte an. Anschließend kann die Fahrkarte generiert, mit einem Reservierungscode versehen und ausgedruckt werden. Die Bezahlung erfolgt per Kreditkarte. Der Kunde kann oft auch gesprochene Informationen über Verkehrsverbindungen abrufen. Solche Sprachdienstleistungen, bei denen der Zugriff auf Daten über das Telefonnetz möglich ist, werden als Audiotex bezeichnet. Mittels digitalisierter Aufnahme der Spracheingabe werden Buchungen erfasst. Eine Dialogsteuerung ist per Spracheingabe oder Telefontastatur des Anrufers möglich.
4.2.6 Vereinbarung 4.2.6.1
Besondere Aspekte
Als Folge der Werbung bzw. der Informations- und Beratungsphase kennt der Kunde die Angebote eines Dienstleisters bzw. mehrerer Unternehmen. Sie umfassen sowohl die Produkte, die der Dienstleister absetzen will, als auch den dafür zu entrichtenden Preis. Die generelle Offerte kann im einfachsten Fall vom Kunden unverändert angenommen werden. Man gelangt nach verbindlicher Abmachung (Annahme des Angebots) sofort zu einem Leistungs- und Bezahlungsversprechen,
124
4.2 Anwendungssysteme im Dienstleistungsbereich
einem Vertrag. Oft müssen Angebote noch individuell angepasst werden. Nach einer Spezifikation gibt der Dienstleister ein individuelles Angebot, das der Kunde wiederum sofort annehmen kann, ab. Daneben ist es auch möglich, dass der Kunde eigene Vorstellungen einbringt, um das Preis-LeistungsVerhältnis zu seinen Gunsten zu verändern. Er macht dann z. B. selbst ein Kaufangebot oder verhandelt über Preise, Rabatte und Konditionen. Beim Vertrieb von Dienstleistungen wie z. B. Flügen über das Internet gewinnen darüber hinaus verschiedene Arten von Auktionen stark an Bedeutung. 4.2.6.2
Individualisiertes Zeitschriftenangebot
Die Verbreitung von Informationsdienstleistungen über elektronische Netze erleichtert die Individualisierung wesentlich. So bieten einige Zeitschriften Onlineabonnenten die Möglichkeit, ein sog. „Personal Journal“ zu erhalten, das nur die vom Leser gewünschten Themen umfasst und aufbereitet (vgl. Abbildung 4.2.6.2/1). Anzeigen
Klassifikationsmodul
Artikelpool
Selektionsmodul
Leserprofil
Redaktion
Archiv Zusatzinfos Eigenrecherche
Seitenerstellungsmodul
Profilerstellung
externe Daten
Hyperlinks Individuelle Zeitschrift
Abonnent
z. B. Internet
Abb. 4.2.6.2/1 Produktion einer individualisierten Zeitschrift
Dazu wird ein Leserprofil erstellt, mit dessen Hilfe ein Selektionsmodul anhand der Klassifikation die gewünschten Artikel aus einem Artikelpool zusammenstellt. Ein Seitenerstellungsmodul bereitet die Artikel auf und fügt zielgruppenspezifische Anzeigen hinzu. Die elektronische Zeitschrift hat über Hyperlinks (Verweise auf andere Dokumente, siehe Abschnitt 2.5.2) eine Verbindung zum vollständigen Artikelpool und zu Zusatzinformationen, wie z. B. Landkarten, die von der Redaktion zusammengestellt und aus externen Datenbanken entnommen sein können. Das zusätzliche Angebot der Internetversion hat Auswirkungen auf das Image der Unternehmung, die damit ihre Kundenorientierung und Innovationsfreudigkeit beweist. Dem potenziellen
4 Integrierte Anwendungssysteme
125
Kunden wird oft auch ein „Probelesen“ des individualisierten Produktangebots ermöglicht. 4.2.6.3
Auktionen im Internet
Das Internet ermöglicht es einer großen Zahl von Anbietern und Nachfragern fast ohne zeitliche Verzögerung zu kommunizieren. Deswegen können hier in viel größerem Maße als in traditionellen Vertriebswegen Auktionen zur Festsetzung von Preisen genutzt werden. Der Erfolg von Auktionsplattformen wie z. B. eBay (www.ebay.de) zeigt das große Potenzial dieses Vereinbarungsmechanismus. Abbildung 4.2.6.3/1 gibt einen Überblick über prinzipielle Auktionsformen. Auktionator
Anbieter
Nachfrager
holländische Auktion
englische Auktion
umgekehrte englische Auktion („reverse auction“)
umgekehrte holländische Auktion
sinkend
steigend
Preisänderung
Abb. 4.2.6.3/1 Formen von Auktionen
Das bekannteste Auktionsverfahren ist die englische Auktion, bei der die Nachfrager sich so lange überbieten, bis kein höherer Preis mehr erzielt wird. Das oder die höchsten Gebote (je nach Zahl der verfügbaren Produkte) erhalten den Zuschlag. Bei der holländischen Auktion startet der Anbieter am oberen Preislimit und verringert den Preis stufenweise so lange, bis ein Nachfrager das Angebot annimmt. Sie wird eingesetzt, wenn der Anbieter seine Ware in jedem Fall absetzen will. Daher eignet sie sich besonders für den Verkauf von Restkapazitäten, die sonst verfallen würden. Ein Beispiel ist der kurzfristige Absatz von freien Sitzplätzen durch Fluglinien. In umgekehrten englischen Auktionen ist der Nachfrager der Auktionator. Diese Auktionsform findet man häufig bei Beschaffungsprozessen. Das einkaufswillige Unternehmen gibt seinen Beschaffungsbedarf und die maximale Zahlungsbereitschaft bekannt. Daraufhin unterbieten sich die potenziellen Lieferanten so lange, bis kein niedrigerer Preis mehr geboten wird. Der Anbieter mit dem günstigsten Gebot erhält den Zuschlag. Die umgekehrte holländische Auktion ist selten und liegt z. B. vor, wenn ein Kunde auf spezialisierten Websites (z. B. www.priceline.com) einen Flug nachfragt und den
126
4.2 Anwendungssysteme im Dienstleistungsbereich
Preis, den er zu zahlen bereit ist, so lange erhöht, bis ein Anbieter ihm den Flug zu diesem Preis verkauft.
4.2.7 Durchführung 4.2.7.1
Besondere Aspekte
Die Dienstleistungserbringung in den verschiedenen Branchen und Unternehmen des tertiären Sektors ist sehr vielfältig. Ein Ansatz, die verschiedenen Arten der Dienstleistungserstellung zu klassifizieren, ist die Unterscheidung nach dem Leistungsobjekt. Mögliche Leistungsobjekte sind:
Personen Sachgüter Informationen nominelle Güter (z. B. Geld)
Betrachtet man die Integration des Kunden bei der Durchführung der Dienstleistung, so lassen sich drei Fälle unterscheiden: Die Dienstleistung wird nur im Frontoffice durchgeführt. Dies kann der Fall sein, wenn wenig dispositive und unterstützende Leistungen nötig sind, z. B. bei Selbstbedienungssystemen oder manchen handwerklichen Dienstleistungen. Die Durchführung findet ausschließlich im Backoffice statt. Dazu muss der Kunde in der Vereinbarungsphase einen Auftrag spezifiziert haben, der dann ohne weitere Einbeziehung des Kunden abgewickelt wird. Die Dienstleistung wird teils im Frontoffice, teils im Backoffice erbracht. Dies ist besonders ausgeprägt, wenn es sich um Dienstleistungen handelt, bei denen der Kunde selbst das Leistungsobjekt ist. So findet man eine enge Verzahnung von Frontoffice und Backoffice u. a. in der Medizin (siehe Abschnitt 4.2.7.3). Eine Blutentnahme wird z. B. im Frontoffice, die Laborwertbestimmung im Backoffice durchgeführt. Das mögliche Ausmaß der IV-Unterstützung in der Durchführungsphase hängt wesentlich von zwei Faktoren ab: Informationsanteil im Dienstleistungsprodukt (ergebnisorientierte Sicht) Anteil von Informationsverarbeitungsprozessen bei der Produktion (verrichtungsorientierte Sicht)
Bei Dienstleistungen, die weder im Produktionsprozess noch im Produkt einen hohen Informationsanteil haben (z. B. Reparaturdienstleistungen), können IV-Systeme nur eine Hilfe bei Verwaltungsaufgaben bieten. Wenn das Dienstleistungsprodukt im Wesentlichen aus Informationen besteht, aber der Erstellungsprozess keine hohen Ansprüche an die IV stellt (z. B. bei Massenmedien), helfen IV-Systeme vor allem bei der Distribution der Produkte. Im umgekehrten Fall eines hohen Informationsbedarfs bei der Leistungserstellung und eines niedrigen Informationsanteils im Produkt (z. B. in der Me-
4 Integrierte Anwendungssysteme
127
dizin), dienen IV-Systeme vorwiegend zur Unterstützung des Produktionsprozesses. Wenn sowohl Prozess als auch erbrachte Leistung hohe Informationsanteile aufweisen (z. B. beim elektronischen Zahlungsverkehr), können IV-Systeme eine zentrale Rolle in der Durchführungsphase spielen. 4.2.7.2
Prozessunterstützung in der Hotellerie
Bei Ankunft des Gastes im Hotel legt das System ein Gastkonto an, in dem für die gesamte Aufenthaltsdauer Be- und Entlastungen gegenübergestellt werden (vgl. Abbildung 4.2.7.2/1). Tagesabschluss
Voucher
Abreiseliste
Statistiken
Anreiseliste Belegungsübersicht
Reservierungen (Auftragsdaten)
Backoffice-System (Rechnungswesen, Warenwirtschaft...)
Managementinformationen
Leistungsdaten (Gastkonto)
Kunden
Reisevertriebssystem
Codekartenleser
Servicesysteme
Telefon, Fax (manuell)
Terminal
Reservierung
Check-in
Rechnungsdaten
Fakturierungssystem
Scheck-/ Kreditkartenleser
Codekartenleser
Terminal
Terminal
Gastservice
Rechnungserstellung
Check-out
SB-Automaten
Abb. 4.2.7.2/1 Vorgangsabwicklung in der Hotellerie
Die noch zu ergänzenden Stammdaten des Gastes überträgt ein Programm vom Aufnahmeformular in die Stammdaten oder fragt sie papierlos direkt am Bildschirm ab. Ferner können dem Gast automatisch Telefon- und Videoanlage zugänglich gemacht sowie ein Meldeschein gedruckt werden. Durch Hard- und Softwarekomponenten wird die Inanspruchnahme und Erfassung von Serviceleistungen erheblich vereinfacht. Codekarten als Schlüssel steigern nicht nur die Sicherheit, sondern sind auch als hotelinterne maschinenlesbare Kredit- und Buchungskarten verwendbar. Die anfallenden Daten im Restaurant- und Barbereich werden online mithilfe der computergesteuerten Registrierkassen weitergegeben. Ein Informations- und Unterhaltungsangebot über TV- und Video-Kommunikationsanlagen (aktueller Kontostand des Gastes, E-Mail usw.) ergänzt die computerunterstützte Kundenbetreuung. Ein integriertes System ermöglicht es, durch Onlineverbindungen zu Subsystemen wie Restaurantkassen, Telefonanlagen usw., das Gastkonto ständig
128
4.2 Anwendungssysteme im Dienstleistungsbereich
auf dem aktuellen Stand zu halten. Somit kann zu jedem Zeitpunkt eine vollständige Rechnung ausgegeben werden. Der Check-out-Vorgang bei Abreise eines Hotelgastes lässt sich so erheblich erleichtern und beschleunigen, die Buchungsdaten fließen sofort an das Rechnungswesen weiter. Telefon- und Videoanlage sind ab dem Check-out-Termin automatisch gesperrt, der Zimmerstatus wird auf „frei“ gesetzt. 4.2.7.3
Klinikinformations- und -kommunikationssysteme
Ähnlich wie z. B. in Hotelbetrieben existieren auch im Krankenhaus Lagerhaltungsprogramme und Systeme zur Materialeinsatzplanung, -steuerung und -dokumentation. Beispiele sind Nahrungsmittel für die Patientenverpflegung oder Medikamente, Verbandmaterial, Blutkonserven usw. in der Klinikapotheke. Überdies sind weitere kaufmännische Funktionen zu unterstützen, wie z. B. Finanzbuchhaltung, Personalwesen, Anlagen- und Materialwirtschaft. Kunden-(hier: Patienten-)daten werden in den unterschiedlichsten Aufgabenbereichen eines Klinikbetriebs benötigt, wie z. B. in der Patientenversorgung, der klinischen Forschung sowie bei administrativen Aufgaben. Ein Krankenhausinformationssystem (KIS) hat die Aufgabe, diese Informationen verfügbar zu machen (vgl. Abbildung 4.2.7.3/1). Daneben sind oft externe Informationen zur Leistungserbringung zu beschaffen.
Vereinbarung
Auftrags daten
Elektronische Gesundheitskarte
Durchführung
externe Informa tionen
Abrechnung
Patienten - pflegerische medizinische stamm LeistungsLeistungsdaten daten daten
weitere Leistungsdaten
Abrech nungs daten
Material wirtschaft
Patientendaten
Abb. 4.2.7.3/1 Datenfluss im Krankenhaus
Das Bundesministerium für Gesundheit und Soziale Sicherung arbeitet derzeit am Aufbau einer Telematikinfrastruktur, deren Ziel die elektronische Vernetzung vieler wichtiger Akteure des Gesundheitswesens (Patienten, Ärzte, Krankenhäuser, Apotheken und Krankenversicherungsunternehmen) ist. Es wird erwartet, dass dies zu erheblichen Kosteneinsparungen aufgrund verbesserter Prozesse führt und gleichzeitig die Behandlungsqualität durch eine integrierte Versorgung der Patienten steigert. Wesentlicher Bestandteil der Telematikinfrastruktur ist die Einführung einer elektronischen Gesundheitskarte, welche zum 01.01.2006 die bisherige Krankenversichertenkarte ablösen soll. Die Gesundheitskarte wird neben administrativen Daten (Anga-
4 Integrierte Anwendungssysteme
129
ben zu Person und Krankenversicherung) auch Übergabedokumente (z. B. elektronische Rezepte, Verordnungen) und auf freiwilliger Basis auch Gesundheitsdaten (z. B. Erkrankungen, Arzneimittelhistorie) des Patienten verfügbar machen. Zur Gewährleistung der Datensicherheit ist die Gesundheitskarte als Chipkarte ausgestaltet. Für den Zugriff auf Gesundheitsdaten, die über Notfalldaten (z. B. Blutgruppe) hinaus gehen, ist eine Autorisierung durch den Patienten (PIN-Eingabe) notwendig. Die Speicherung und Übertragung der Daten erfolgt verschlüsselt.
Te le ko ns
ul ta ti o n
teuerte Fernges e Eingriff
R Ve egi rn on et ale zu ng
Experte
Krankenhaus
Zentrale Informationspools z. B. Tumorbasisdokumentation Internet-Diskussionsforen ...
Arzt
Mobile Patientenüberwachung
Patienten
Abb. 4.2.7.3/2 Vernetzte Anwendungen bei medizinischen Dienstleistungen
Beispiele aus vernetzten Szenarien (vgl. Abbildung 4.2.7.3/2) sind: Bei der Visite greift der Klinikarzt über einen PDA (vgl. Abschnitt 2.3.4) auf die Patientendaten zu und dokumentiert den Befund direkt am Krankenbett durch Textbausteine. Die Daten werden in die elektronische Krankenakte übernommen. Allgemeinmediziner in entlegenen Gebieten vermindern durch Telekonsultationen von Experten das Risiko von Fehlentscheidungen und vermeiden die Belastung des Patienten durch den Transport zum Experten. Bei der mobilen Patientenüberwachung werden die Biosignale des Patienten in der häuslichen Umgebung erfasst und aufgezeichnet. Dadurch lassen sich Krankenhausaufenthalte verkürzen oder vermeiden. Außerdem ist die Beobachtung im Alltag oft aufschlussreich für die Diagnose. Portable Geräte des Patienten erinnern an anstehende Untersuchungen und Medikamenteneinnahmen und erlauben es, z. B. Arzttermine automatisch durch Kommunikation mit dem Praxisrechner zu vereinbaren. In akuten Notsituationen kann der Patient mit einem Arzt Kontakt aufnehmen oder per Notfalltaste direkt Hilfe anfordern. Durch Systeme zur Ortsbestimmung (z. B. GPS) ist dem Rettungsdienst der aktuelle Aufent-
130
4.2 Anwendungssysteme im Dienstleistungsbereich
haltsort des Patienten bekannt. Bei leichteren Problemen werden dann bspw. die nächstgelegenen Ärzte, Krankenhäuser oder Apotheken angezeigt.
4.2.7.4
Produktion digitaler Finanzinformationsdienstleistungen
Finanzinformationsdienstleister beschaffen von Dritten nummerische und textbasierte Inhalte mit besonderer Relevanz für die Wertpapier-, Devisen-, Geld- oder Rohstoffmärkte, bearbeiten diese und verbreiten sie in aggregierter Form. Zu den Finanzinformationen zählen neben redaktionell erzeugten, ausgewählten und zusammengestellten Informationselementen („Editorial Content“ oder Nachrichten) auch von Dritten gelieferte oder selbst generierte und an die Empfänger weiterverbreitete Kurs- und Preisinformationselemente („Numeric Content“). PRAKTISCHES BESIPIEL Die Deutsche Börse vertreibt Basisinformationen über ihre Geschäftseinheit Information Services. Geschäftsziel dieser Sparte ist es, Kunden direkt von der Quelle zu bedienen. Innerhalb einer vierstufigen Wertschöpfungskette, deren Kernelement das sog. „Consolidated Exchange Feed“ (CEF) ist, bereitet die Deutsche Börse den nummerischen Content für den Massenmarkt auf (vgl. Abbildung 4.2.7.4/1). Sammlung
Formatierung
ISE, EEX, NEWEX STOXX, EuroMTS DGAP Xetra, Xontro, Eurex Sonst. Quellen
CEF (Consolidated Exchange Feed)
Zusammenstellung
Distribution
IndexBerechnung
Datenlieferanten
Datenspeicherung
Websites
Internettools
Sonstige Nutzer
Abb. 4.2.7.4/1 Wertschöpfungskette der Deutsche Börse Information Services Zur Sammlung des nummerischen Contents geht die Deutsche Börse zahlreiche Kooperationen ein, u. a. mit der Irish Stock Exchange (ISE), New Europe Exchange (NEWEX), European Energy Exchange (EEX), dem Anbieter europäischer Indizes STOXX und der außerbörslichen Handelsplattform EuroMTS. Editorial Content wird durch die Deutsche Gesellschaft für Ad-hoc-Publizität (DGAP) eingebracht. Das primäre System zur Formatierung von Kapitalmarktinformationen ist CEF. Es standardisiert, klassifiziert und verknüpft die Markt-, Kurs- und Preisinformationen aus den unterschiedlichen Quellen. Pro Tag werden viele Millionen Einzelinformationen verarbeitet. In einem nächsten Schritt erfolgt die Zusammenstellung der Daten unabhängig von ihren Quellen nach Marktsegmenten. Damit wird es z. B. möglich, im Rahmen der
4 Integrierte Anwendungssysteme
131
Index-Berechnung Produkte wie den DAX oder den MDAX anzubieten. Zudem werden Daten wie z. B. Tageshöchst- und Tiefstände einzelner Aktien oder Umsatzvolumina der vergangenen zehn Börsentage abrufbereit gehalten oder direkt für Internetanwendungen aufbereitet. Die letzte Stufe der Wertschöpfung bildet die eigentliche Distribution von gebündelten Datenpaketen, die z. B. mit speziellen, auf die Kundenbedürfnisse zugeschnittenen Sektorindizes angereichert sind.
4.2.7.5
Vernetzter Zahlungsverkehr
Banken sind wichtige Unternehmen im Finanzdienstleistungsbereich, die u. a. Zahlungsverkehrsdienstleistungen anbieten (vgl. Abbildung 4.2.7.5/1). Abwicklung Bankfiliale
Auftragsmedium autom. Belegverarbeitung
OCR-Leser Nachkodieren einlesen
Bank-RZ Umwandlung in Finanztransaktionen, Kontendatenverwaltung
Datenträgeraustausch
Kunde
Verarbeitung
Priv .Ku .: H Un om tern eba Ha nkin e h nd me g el: n: C Ele M S ctr on ic C as h
Direkter Datenaustausch
elektronischer Interbanken-Zahlungsverkehr
S. ED W.I.F IFA .T CT
elektronischer Zahlungsverkehr
Abb. 4.2.7.5/1 Computerunterstützter Zahlungsverkehr
Formulare (z. B. bei Überweisungen) werden über OCR-Belegleser, Schriftlesegeräte oder Scanner (siehe Abschnitt 2.1.3) eingegeben und eventuell manuell nachcodiert. Im Rechenzentrum der Absenderbank erfolgt z. B. bei Überweisungen die Sollbuchung als Teil der Kontendatenhaltung. Nach Weitervermittlung der Transaktionsdaten im Kommunikationsnetz der Banken erfolgt im Rechenzentrum der Empfängerbank, ebenfalls im Rahmen der Kontendatenverwaltung, die Habenbuchung. Beim Datenträgeraustausch erzeugen die Anwendungssysteme eines Firmenkunden, wie z. B. Lohn-, Gehaltsabrechnungs-, Fakturierungs- oder Buchhaltungsprogramme, Daten, die von einem Zahlungsverkehrsprogramm auf einen Datenträger, z. B. Diskette oder Magnetkassette, geschrieben werden. Hierzu existieren Standards wie das sog. Datenträgeraustauschformat (DTA). Die Inhalte der eintreffenden Datenträger werden in der Bank eingelesen und in Finanztransaktionen umgewandelt.
132
4.2 Anwendungssysteme im Dienstleistungsbereich
Werden die Aufträge für Finanztransaktionen schon an der Kundenschnittstelle elektronisch generiert und dann über Kommunikationssysteme in den elektronischen Zahlungsverkehr der Banken eingespeist, so spricht man von einem EFTS (Electronic-Funds-Transfer-System = elektronisches Zahlungsverkehrssystem). Der Einstieg in das EFTS findet über Selbstbedienungsterminals, über das Internet oder Onlinedienste beim Homebanking oder auch über Bankenterminals statt. Im Handel stehen Electronic-CashSysteme am POS (siehe Abschnitt 4.2.9.2) zur Verfügung. Für Privatkunden wurde in Deutschland der HBCI-Standard (Homebanking Computer Interface) entwickelt. Er soll durch allgemeine, bankenübergreifende Schnittstellen das Homebanking in offenen Netzen wie dem Internet ermöglichen. Im Unterschied zu den bisher vorherrschenden, meist auf T-Online basierenden Verfahren wird mit HBCI eine von der konkreten Anwendungsimplementierung unabhängige Schnittstelle definiert, über die der Kunde mit dem HBCI-Server seiner Bank in Verbindung treten kann. Die Sicherheit beruht dabei nicht mehr auf einer vom Benutzer geheimzuhaltenden PIN und nur einmal verwendbaren Transaktionsnummern (TAN), sondern auf digitalen Signaturen (siehe Abschnitt 2.5.4). Über HBCI lassen sich neben klassischen Homebanking-Funktionen wie Zahlungsverkehr, Festgeldanlagen oder Scheckbestellungen z. B. auch Wertpapiergeschäfte abwickeln. Die Transaktionen werden über das geschlossene Zahlungsverkehrsnetz der Banken ausgeführt. Der Zahlungsverkehr zwischen Banken in Deutschland kann innerhalb einer Bankengruppe oder zwischen unterschiedlichen Bankengruppen und innerhalb eines Clearinggebiets oder zwischen unterschiedlichen Clearinggebieten stattfinden. Die Bankleitzahl (BLZ) gibt Aufschluss über die Zugehörigkeit zu Bankengruppe und Clearinggebiet. Als Infrastruktur stehen folgende Netze zum elektronischen Interbanken-Zahlungsverkehr zur Verfügung: Das Netz der Landeszentralbank (LZB), mit der LZB Frankfurt als Zentrale und einer Hauptstelle in jedem Clearinggebiet (erste Ziffer der BLZ). Daneben sind in einem Clearinggebiet verschiedene Clearingbezirke mit ihren Zweigstellen zu unterscheiden (zweite Ziffer der BLZ). Netze der Bankengruppen (vierte Ziffer der BLZ) mit jeweils einer Zentrale und mehreren Gebietszentralen (z. B. die Landesbanken der Sparkassen). Zur Abwicklung des Zahlungsverkehrs zwischen Banken auf internationaler Ebene greift man auf das so genannte SWIFT-System (Society for Worldwide Interbank Financial Telecommunication) oder EDI-Nachrichten (siehe Abschnitt 2.5.2) zurück. 4.2.7.6
Vernetzung von Mobilitätsdienstleistern
Es werden immer mehr Reisen vom Endverbraucher direkt über das Internet beim Reiseanbieter oder -veranstalter gebucht. Um in der traditionellen Ver-
4 Integrierte Anwendungssysteme
133
triebskette der touristischen Dienstleistung (Reiseanbieter – Reiseveranstalter – Reisemittler – Kunde) zu bestehen, müssen Reisemittler neue Strategien entwickeln, die einen Mehrwert beim Kunden schaffen. Dieser Mehrwert beim Kunden kann durch fachmännische und individuelle Beratung, vor allem aber durch Reiseplanung und durchgängige Unterstützung in der Reisedurchführung erzielt werden. Der Reisemittler muss statt einfacher Buchungsdienstleistungen die Problemlösung „Mobilität“ anbieten. Moderne internetbasierte IV-Systeme sind ein wichtiges Hilfsmittel bei der Bewältigung der neuen Aufgaben. Abbildung 4.2.7.6/1 zeigt den Ablauf einer umfassenden Mobilitätsdienstleistung, die auf der Vernetzung aller Beteiligten basiert. 7. Check-in
Hotel Zimmerreservierung
1. Buchung
6. Transfer zum Hotel
Reisewunsch
Kunde
Reisemittler
Informationen
Buchung, Zollinformationen
Interaktion mit Kunde Interaktion der Reisedienstleister untereinander
3. Gepäckaufgabe
Legende
Taxiunter2. Transfer zum nehmen 1 Flughafen
Taxiunternehmen 2
5. Ge pä ck ab ho lun g
Bestätigung, Reisedaten
Auftrag Auftrag
z.B. Verspätungen
4. Flug
Fluggesellschaft
Abb. 4.2.7.6/1 Ablauf einer Geschäftsreise
Der Geschäftskunde übermittelt dem Reisemittler (Agentur) Informationen über das Reiseziel, den groben Zweck der Reise (z. B. Kundengewinnung) und die Abreisezeit und erhält die Reisedaten per E-Mail. Die Reisenden erhalten Zielgebietsinformationen (Land, Hotel, etc.) auf ihr Mobiltelefon oder ihren Personal Digital Assistant (PDA) übermittelt. Es sind keine Reisedokumente erforderlich, da eine von der Agentur ausgestellte Servicecard den Reisenden bei der Inanspruchnahme aller Leistungsangebote autorisiert. Der Reisende begibt sich direkt zum Gate und initiiert mit seiner Servicecard die von der Agentur vorbereiteten Zollformalitäten. Die Taxifahrer am Abflug- bzw. Ankunftsort übernehmen Aufgabe bzw. Abholung des Gepäcks. Der Check-in im Hotel ist mit der Identifikation des Gastes bereits
134
4.2 Anwendungssysteme im Dienstleistungsbereich
abgeschlossen, alle Daten, z. B. Zeitraum der Buchung und Rabatte, wurden schon vorab übermittelt. Treten unvorhergesehene Probleme auf, z. B. eine Verspätung des Rückflugs, so werden diese über Mobilfunk an den Reisenden gemeldet sowie eventuelle Maßnahmen, wie z. B. eine Umbuchung auf einen anderen Flug, durchgeführt und kommuniziert. Nach Abschluss der Reise übernimmt die Agentur die Reiseabrechnung und übermittelt sie am nächsten Tag per E-Mail.
4.2.8 Abrechnung 4.2.8.1
Besondere Aspekte
Ein Problem bei der Rechnungsstellung für Dienstleistungen ist deren hohe Individualität. Diese erfordert oftmals, dass für jeden Kunden ein eigener Preis festgesetzt werden muss (siehe YMS, Abschnitt 4.2.4.2). Darüber hinaus ist es wegen des immateriellen Charakters der Dienstleistung nicht immer leicht, Teilleistungen detailliert zu bewerten. Das Problem der Rechnungsstellung lässt sich auf zwei Arten bewältigen: vorherige Vereinbarung eines festen Preises für die gesamte Dienstleistung, wenn der Leistungsumfang z. B. durch Standardisierung im Vorhinein festgelegt ist (produktbezogener Ansatz), abschließende Aufstellung einer Gesamtrechnung, die aus dem Aufwand des Dienstleisters abgeleitet wird, indem man die jeweiligen Bestandteile der Dienstleistung erfasst und die Einzelpreise summiert (prozessbezogener Ansatz). Für einen produktbezogenen Ansatz spricht, dass der Kunde bereits vor der Leistung weiß, welche Kosten auf ihn zukommen. Bei an Personen erbrachten Dienstleistungen stellt zudem z. B. eine vorher erworbene Eintrittskarte eine einfache Möglichkeit dar, am Leistungsort die Berechtigung des Abnehmers zu prüfen. Nach diesem Prinzip geht man hauptsächlich bei Massendienstleistungen mit bekanntem Aufwand oder niedriger Individualität, wie z. B. bei Verkehrsbetrieben, vor. Bei einer Rechnungsstellung nach der Leistungserbringung werden die Einzelbestandteile der Dienstleistung erfasst, so dass der Anbieter weniger Gefahr läuft, seine Kosten nicht durch die Einnahmen zu decken. Allerdings kann er seine endgültige Rechnung erst nach der vollständigen Durchführung stellen und muss die für den jeweiligen Kunden erbrachten Leistungen eindeutig und vollständig erfassen. Abrechnungssysteme basieren meist auf einer automatischen Erhebung der erbrachten Teilleistungen. Bei Dienstleistungen, die mit IV-Unterstützung im Backoffice-Bereich produziert werden, lassen sich durchgeführte Verrichtungen über ein Workflow-Management-System erfassen. Sie werden auf einem entsprechenden Kundenkonto kumuliert und stehen zudem für be-
4 Integrierte Anwendungssysteme
135
triebswirtschaftliche Auswertungen nach Aufträgen, Kunden oder Mitarbeitern zur Verfügung. Wenn die Durchführungsphase im Frontoffice-Bereich erfolgt, d. h. der Kunde intensiv mitwirkt, besteht die Möglichkeit, die erbrachten Leistungen mittels einer Chipkarte zu erfassen. Die Karte dient zur Identifikation des Kunden und als Berechtigungsausweis. Bei jeder Inanspruchnahme einer Teilleistung wird die Karte elektronisch gelesen. Dem Kunden kann damit ein individuelles Verrechnungskonto zugeordnet und die bewertete Leistung dort abgespeichert werden. 4.2.8.2
Erlösmodelle im Internet
Durch die hohe Zahl von Einzelleistungen und die Vielfalt der Erlösmodelle stellt der Vertrieb digitaler Dienstleistungen über das Internet besondere Herausforderungen an Flexibilität und Leistungsfähigkeit der Abrechnungssysteme. Abbildung 4.2.8.2/1 gibt einen Überblick über mögliche Erlösquellen. direkt
nutzungsabhängig
nutzungsunabhängig einmalig
Abrechnung nach - Leistungsmenge - Leistungsdauer
indirekt
Aufnahmegebühren
regelmäßig Abonnement
von Unternehmen Werbung
Grundgebühren Datengewinnung
vom Staat Subventionen
Abb. 4.2.8.2/1 Erlösquellen für digitale Dienstleistungen
In Modellen des direkten Erlöses erhält der Anbieter der Dienstleistung Zahlungen direkt vom Nachfrager der Leistung. Teilweise erfolgt eine Berechnung nach Einzeltransaktionen, z. B. bei einer Nutzung von Datenbanken (per Zugriff bzw. Leistungsmenge) oder Telefongesprächen (nach Dauer). Daneben sind unabhängig von der tatsächlichen, aktuellen Nutzung einmalige oder regelmäßig wiederkehrende Zahlungen möglich, wie z. B. einmalige Gebühren, die für die Aufnahme in den Kreis der belieferten Kunden zu entrichten sind, oder monatliche Abonnementzahlungen, die den Zugriff auf das Angebot erlauben. Die Zahlungen im Modell der direkten Erlöse erfolgen zum Teil auch auf dem Weg über spezialisierte Intermediäre. Eine immer wichtigere Rolle spielt die Distribution von Inhalten an andere Unternehmen, welche die Inhalte weiter verbreiten (so genanntes Syndication). In so genannten Value-Webs führen Anbieter einzelne digitale Dienstleistungen aus den Wertschöpfungsketten anderer Unternehmen zu neuen Produkten zusammen. So findet der Nachfrager z. B. im Musikbereich Angebote, die sowohl die Titel der Musikindustrie als auch zu den Interpreten passende Informationen und News von Verlagen oder Agenturen umfassen. Diese Verflechtung der Unternehmen führt zu immer komplexeren Abrechnungssyste-
136
4.2 Anwendungssysteme im Dienstleistungsbereich
men, die dafür sorgen, dass alle beteiligten Anbieter abhängig von ihren Beiträgen zum oftmals kundenindividuell generierten Endprodukt angemessene Vergütungen erhalten. In indirekten Modellen stammen die Erlöse von Dritten, die ein irgendwie geartetes Interesse daran haben, dass der Nachfrager das digitale Produkt nutzt. Ist dieser Dritte ein anderes Unternehmen, so ist die verbreitetste Form, mit der Erlöse generiert werden, die Werbung. Andere Anbieter verkaufen detaillierte Konsumentendaten z. B. an Werbetreibende. Weitere indirekte Erlöse können vom Staat stammen, wenn dieser das Angebot an Informationen und Inhalten subventioniert. Leistungsfähige Abrechnungssysteme sind vor allem bei direkten Erlösmodellen erforderlich. Die Systeme müssen die Zugriffe von Tausenden von Nutzern erfassen, deren Berechtigung prüfen sowie die Abrufe protokollieren und das jeweilige Kundenkonto belasten. Bei über Bannerwerbung indirekt finanzierten Websites erfolgt die Abrechnung meist auf der Basis der Zahl der Nachfrager, denen das Banner präsentiert wird („Impressions“, meist wenige Euro pro tausend Impressions) oder die das Banner anklicken („Click-throughs“, meist wenige Cent pro Click-through).
4.2.9 Bezahlung 4.2.9.1
Besondere Merkmale
Wegen des oft erforderlichen direkten Kontakts zum Kunden, der keine Einbindung von Absatzmittlern oder Absatzhelfern gestattet, haben Dienstleistungsunternehmen wesentlich mehr individuelle Zahlungsvorgänge abzuwickeln als ein Betrieb, der materielle Güter produziert, die oft über den Handel an den Endkunden verkauft werden. Das klassische Zahlungsmittel Bargeld birgt neben der mangelnden Bequemlichkeit besondere Risiken der Fälschung, des Verlusts oder Diebstahls (Qualitätsseite) sowie hohen Aufwand für sichere Verwahrung oder Transport zur Bank (Produktivitätsseite). Kann das räumliche Zusammentreffen von Anbieter und Nachfrager z. B. durch den Einsatz von Selbstbedienungskonzepten oder Telekommunikationsmedien aufgehoben werden, so liegt es nahe, auch den Bezahlungsvorgang über dasselbe Medium (z. B. Internet) abzuwickeln. Die im Folgenden dargestellten Bezahlungsverfahren zeigen die enge Vernetzung von Dienstleistungsproduzenten, unterstützenden Finanzdienstleistern und Kunden in dieser Phase des Dienstleistungsprozesses auf. 4.2.9.2
Bezahlung am Point-of-Sale
Ein wichtiges Element moderner Zahlungssysteme am Point-of-Sale (POS, z. B. die Kasse eines Einzelhändlers) sind Karten, deren Zahlungsfunktion unterschiedlich gestaltet sein kann:
4 Integrierte Anwendungssysteme
137
Guthabenkarten („pay before“) müssen zu einem bestimmten Wert gekauft oder vor ihrer Verwendung vom Kunden mit einem ausreichenden Geldbetrag geladen werden (z. B. Telefonkarte oder GeldKarte). Debitkarten („pay now“) sind eng an das Bankkonto des Karteninhabers gebunden. Mit ihnen geleistete Zahlungen werden umgehend oder wenige Tage später abgebucht (z. B. Electronic Cash). Kreditkarten („pay later“) eröffnen dem Kunden i. d. R. ein gewisses Zahlungsziel, weil die Kartenumsätze meist monatlich gesammelt und erst anschließend vom Kunden bei der Kreditkartengesellschaft beglichen werden müssen. Häufig lassen sich die Zahlungsmodalitäten, z. B. Kreditlimit und Zahlungsfristen, flexibel aushandeln. 4.2.9.2.1
Bezahlung mit einer Guthabenkarte
Eine von mehreren wiederaufladbaren Elektronischen Geldbörsen ist die so genannte GeldKarte (vgl. Abbildung 4.2.9.2.1/1), eine Chipkarte, die von Banken und Sparkassen herausgegeben wird. Kunde
Händler
PIN Abbuchung
Bestätigung
Kundenkonto Börsenverrechnungskonto
Ladeterminal
Ladebetrag
Kundenbank
Betragseingabe
lädt
emittiert
GeldKarte max. 200 €
Kartendaten
Abbuchung Abbuchung des Umsatzes Gebührengutschrift
Evidenzzentrale - Sicherheitsüberprüfung - Aggregation der Umsätze - Abzug der Gebühr - Führung von Schattenkonten für jede Karte
gesammelte Umsätze
aggregierte Zahlungsverkehrsdaten
Verrechnungsbank
Händlerterminal - Abwicklung der Kommunikation zwischen GeldKarte und Händlerkarte - Speicherung der Umsätze Händlerkarte - Authentifikation - Bankverbindung - Prüfung von Plausibilität und Deckung des Kaufbetrages
Händlerkonto Umsatzgutschrift (exkl. Gebühr) Händlerbank
Abb. 4.2.9.2.1/1 System der GeldKarte
Die GeldKarte kann mit Beträgen bis zu 200 Euro an Bankautomaten aufgeladen werden und speichert die letzten 15 Zahlungstransaktionen. Die Kundenbank führt daneben ein Börsenverrechnungskonto, auf dem der auf die GeldKarte geladene Betrag sowie die anfallenden Abbuchungen festgehalten werden. Um am GeldKarten-System teilzunehmen, benötigt der Händler neben einem Kartenterminal eine spezielle Händlerkarte, die er von seiner Hausbank erhält. Die Händlerkarte authentifiziert den Händler gegenüber dem Terminal und enthält seine Bankverbindung. Bei der Bezahlung führt der Kunde die GeldKarte in das Anbieterterminal ein und bestätigt den
138
4.2 Anwendungssysteme im Dienstleistungsbereich
zu bezahlenden Betrag. Nach einigen Prüfungen (z. B. ob die Einkaufssumme durch den noch auf der Karte verfügbaren Betrag gedeckt ist) wird der zu bezahlende Betrag von der GeldKarte abgebucht und im System des Anbieters gespeichert. Die gesammelten Umsätze des Anbieters werden einer so genannten Evidenzzentrale elektronisch (z. B. via ISDN) übermittelt. Nach einer Sicherheitsprüfung gibt sie die aggregierten Umsätze an eine angeschlossene Verrechnungsbank weiter. Daneben führt die Evidenzzentrale ein Schattenkonto, in welchem alle Transaktionen pro Karte gebucht werden. Die Verrechnungsbank überweist die Zahlungsbeträge nach Abzug der zu entrichtenden Gebühren (derzeit 0,3 % der Zahlungssumme, mindestens 1 Cent) auf das Konto des Anbieters, bucht den Betrag vom Börsenverrechnungskonto des Kunden ab und überweist die Gebühr an die Kundenbank. Ein Vorteil gegenüber der Verwendung einer Debitkarte im ElectronicCash-Verfahren ist die Gewährleistung der vollen Zahlungssicherheit auch ohne eine Onlineautorisierung. Es muss kein Netzbetreiber eingeschaltet werden und die abzuführenden Gebühren für den Händler sind geringer. 4.2.9.2.2
Bezahlung mit einer Debitkarte
Typische Debitkarten sind die Kundenkarten der Banken (früher: Eurocheque-Karten), die beim Electronic Cash (EC) eingesetzt werden. Abbildung 4.2.9.2.2/1 zeigt die Zahlungsabwicklung mit Electronic Cash. Händler Kunde Betragseingabe Eingabe: Karte, PIN Betragsbestätigung EC-Karte
Autorisierungsanfrage EC-Terminal Autorisierung
Zahlungsbestätigung
Autorisierungsanfrage emittiert
Netzbetreiber Autorisierung
Umsätze (per Lastschrift) Kundenbank
Händlerbank Electronic-CashGebühren
Umsatzmitteilung
Mitteilung der Electronic-Cash-Gebühren Autorisierungsanfrage / Autorisierung
Autorisierungszentrale
Abb. 4.2.9.2.2/1 Electronic Cash
Bei der Bezahlung gibt der Kunde die Karte und seine persönliche Identifikationsnummer in das POS-Terminal ein. Nachdem der Kunde den zu entrichtenden Betrag bestätigt hat, prüft die Autorisierungszentrale die Authenti-
4 Integrierte Anwendungssysteme
139
zität des Kunden, den Verfügungsrahmen des Kontos und eventuelle Kartensperrungen. In Sonderfällen (z. B. bei hohen Beträgen) wird die Anfrage an die Kundenbank weitergeleitet. Nach erfolgreicher Autorisierung erhält der Kunde am Terminal die Nachricht, dass die Zahlung erfolgt ist, und meist auch einen Beleg über den Zahlungsvorgang. Falls der Netzbetreiber die getätigten Umsätze nicht selbst speichert, reicht der Anbieter zur weiteren Zahlungsabwicklung eine Umsatzdatei beim Netzbetreiber ein. Dieser teilt der Anbieterbank die gesammelten Zahlungstransaktionen sowie den Kundenbanken die dabei entstandenen ElectronicCash-Gebühren (derzeit 0,3 % der Zahlungssumme, mindestens 8 Cent) mit. Die Anbieterbank zieht die gemeldeten Umsätze im Lastschriftverfahren von den Kundenbanken ein. Der Einzug der Electronic-Cash-Gebühren von den Händlern durch die Kundenbank erfolgt auf umgekehrtem Weg. 4.2.9.3
Bezahlung im Internet
Speziell für die Nutzung im Internet existieren vor allem Verfahren, die eine sichere Zahlung mit Kreditkarten ermöglichen, sowie Inkassosysteme, mit denen im Internet bezogene Leistungen über die herkömmlichen Zahlungswege beglichen werden. Praktisch keine Rolle mehr spielen Ansätze, die auf speziellen digitalen Münzen basieren, die auf Festplatte oder Chipkarte gespeichert sind. 4.2.9.3.1
Bezahlung mit Kreditkarten
Die einfachste Art der Kreditkartenzahlung ist die direkte Übermittlung der Kartennummer an den Anbieter. Ein ambitionierter Ansatz zur Gewährleistung der Sicherheit ist der Kommunikationsstandard SET (Secure Electronic Transactions). Er umfasst alle Funktionen, die für eine sichere Bezahlung über elektronische Kanäle auf Basis von Kreditkarten benötigt werden. Hierzu gehören die Registrierung der Kunden, die Ausgabe von Zertifikaten, die als „elektronische Kreditkarten“ dienen, die Zulassung von Anbietern und Banken ebenso wie der eigentliche Bezahlungsvorgang. Dieser besteht aus drei Teilprotokollen, der Kaufanfrage, der Zahlungsautorisierung und der Zahlungsabwicklung. Dabei sieht das SET-Protokoll Autorisierungszentralen auf der Seite der Anbieterbanken vor. 4.2.9.3.2
Bezahlung mit Inkassosystemen
Inkassoverfahren ermöglichen den Abruf kostenpflichtiger Inhalte über das WWW sowie den Erwerb sonstiger Waren und Dienstleistungen, ohne dass dazu jedes Mal die Daten der Kontoverbindung des Kunden über das Internet übertragen werden müssen. Vor der ersten Nutzung des Angebots muss sich der Kunde beim Inkassoanbieter registrieren. Dabei kann er entscheiden, ob die Zahlungen via Lastschrifteinzug oder Kreditkarte erfolgen sollen. Eine
140
4.3 Funktionsbereich- und prozessübergreifende Integration
Reihe von Anbietern bietet solche Inkassoverfahren an, die dem in Abbildung 4.2.9.3.2/1 dargestellten allgemeinen Schema folgen. Lieferung / Übertragung Autorisierungsanfrage
Kunde
Zahlungsbestätigung
Benutzername und Passwort, Betragsbestätigung Abbuchung
Kundenbank
Händler Betrag, Kunde
InkassoAnbieter
Gutschrift abzüglich Provision
Händlerbank
Abb. 4.2.9.3.2/1 Bezahlung mit Inkassosystemen
Um eine Zahlung zu initiieren, übermittelt der Händler den zu zahlenden Betrag und eine Kundenidentifizierung an den Inkassoanbieter. Der Kunde bestätigt den vom Anbieter geforderten Zahlungsbetrag, z. B. durch die Eingabe eines Benutzernamens und Passwortes. Nach der Übermittlung der Zahlungsbestätigung liefert der Händler die Ware oder überträgt die vom Kunden angeforderten Inhalte. Der Zahlungsbetrag wird dem Kunden in Rechnung gestellt. Der Inkassoanbieter bucht die Beträge in periodischen Abständen gesammelt vom Konto des Kunden ab bzw. belastet seine Kreditkarte. Der Händler erhält den Zahlungsbetrag abzüglich der Provision für das Inkassoverfahren gutgeschrieben. Inkassoanbieter nutzen eventuell auch das Mobiltelefon des Kunden. Der Händler leitet bei diesen Verfahren die Handynummer des Kunden mit der zu zahlenden Summe an den Zentralrechner des Inkassoanbieters weiter. Dieser ruft dann den Kunden auf dem Handy an und nennt über Sprachausgabe den Händler und den zu zahlenden Betrag. Der Kunde bestätigt die Zahlung durch die Eingabe einer PIN.
4.3
Funktionsbereich- und prozessübergreifende Integration
In diesem Kapitel behandeln wir Systeme, die zwischen einer idealtypischen Vollintegration einerseits und der Vernetzung andererseits liegen, die nur einen Funktionsbereich betrifft (vgl. Abbildung 4.3/1).
4 Integrierte Anwendungssysteme
4.1.9 4.1.10 4.1.11 4.1.12
Querschnittsfunktionen Grundfunktionen
4.1.2 Forschung sowie Produktund Prozessentwicklung
141
4.1.3 Vertrieb
Finanzen Rechnungswesen Personal Anlagenmanagement
4.1.4 Beschaffung
4.1.6 Produktion
4.1.7 Versand
4.1.8 Kundendienst
4.1.5 Lagerhaltung
LCM LCM
CIM CIM
CRM CRM
Abb. 4.3/1 Funktionsbereichs- und prozessübergreifende Integrationskomplexe
4.3.1 Lebenszyklus-Management-Systeme (LCM) Unter Lebenszyklus-Management oder Produktlebenszyklus-ManagementSystemen (LCM, PLM) wird die Sicht auf den gesamten Produktlebenszyklus verstanden. Man verfolgt das Erzeugnis von der Entwicklung („Geburt“) bis zu seiner Entsorgung („Tod“) bzw. Wieder-/Weiterverwertung/-verwendung (Recycling). Produktbezogene Daten und Dokumente aus verschiedenen Quellen (z. B. CAD, Kalkulation, Angebotswesen, Qualitätskontrolle in der Produktion, Kundendienst) sind zusammenzutragen und logisch und/oder physisch zusammen zu speichern. Funktionen, die um eine solche zentrale Informationsbasis herum gelagert werden, sind z. B. Zugriff auf Kataloge von Lieferanten, die Teile zu dem Enderzeugnis bereit halten, die Einbindung der technischen Dokumentation, Workflow-Management-Systeme zur Einschaltung aller betroffenen Instanzen vor der Freigabe einer Produktänderung (Freigabe- bzw. Änderungsmanagement) oder der Abruf von Produktbeschreibungen (z. B. eines Schaltplanes zu einem elektrischen Gerät) durch einen Servicetechniker im Außendienst über das Internet.
4.3.2 Computer-integrated Manufacturing (CIM) Die Informationsverarbeitung im Produktionsbereich ist dadurch gekennzeichnet, dass die betriebswirtschaftliche Datenverarbeitung, die technische Datenverarbeitung und die physischen Produktionsvorgänge miteinander integriert werden müssen. Man bezeichnet ein solches Konzept als Computerintegrated Manufacturing (CIM). Typisch ist eine Verbindung von zwei Strängen, die man sich in der Mitte so verflochten vorstellen kann, dass eine strenge Trennung nicht mehr möglich ist. Der „betriebswirtschaftliche Strang“ beginnt mit der Primärbedarfsplanung (siehe Abschnitt 4.1.6.1) und endet mit Versand und Rechnungswesen (siehe Abschnitte 4.1.7 und 4.1.10). Er beinhaltet im Wesentlichen die
142
4.3 Funktionsbereich- und prozessübergreifende Integration
Auftragsabwicklung einschließlich PPS. Der „technische Strang“ enthält die sog. C-Systeme wie den computerunterstützten Entwurf, die Arbeitsplanung und Qualitätskontrolle (siehe Abschnitte 4.1.2.1, 4.1.2.2, 4.1.6.9), also den Produktentwicklungs- bzw. Produktausreifungsprozess. Absatzplanung, Absatzplanung, Marketing Marketingund und Vertrieb Vertrieb 1
Auftragsbezogen
Produktbezogen
Kundenspezifikationen
Primärbedarfsplanung
CAE Produktentwurf/ Simulation
Materialbedarfsplanung
CAD Konstruktion
Verfügbarkeitsprüfung
Auftragsabwicklung
Auftragsfreigabe
3 NCProgramme
CAP Arbeitsplanung
Werkstattsteuerung
CAM Lagersteuerung Prozesssteuerung Montagesteuerung Transportsteuerung Produktionssteuerung
2
Grobkalkulation
Produktausreifung
PPS
Durchlaufterminierung/Kapazitätsausgleich
Betriebsdatenerfassung
CAQ Produktionsqualitätskontrolle
Produktionsfortschrittskontrolle
PPS
Versand, Versand, RechnungsRechnungswesen wesen
Abb. 4.3.2/1 CIM-Konzept
Die Abbildung 4.3.2/1 soll diesen Sachverhalt verdeutlichen (sie entstand durch eine Kombination zweier Schemata von A.-W. Scheer [Scheer 90, S. 2] und des Projektträgers Fertigungstechnik Karlsruhe).
4 Integrierte Anwendungssysteme
143
Das Bild gilt in erster Linie für Betriebe, etwa im Maschinenbau, in denen vom Kunden individuell und oft mit gewissen Varianten bestellte Erzeugnisse in Werkstattfertigung produziert werden. Für Industriebetriebe, die vorwiegend ausgesprochene Massenprodukte für einen „anonymen“ Markt erzeugen, wie z. B. Waschmittel, oder auch für Einzelfertiger müssten andere Anordnungen der Bausteine gewählt werden. Charakteristisch sind vielfältige Vernetzungen zwischen den Strängen, z. B.: Übergabe der Kundenspezifikationen aus der Auftragserfassung an den Konstruktionsarbeitsplatz (CAD) Grobkalkulation von Entwurfsalternativen Übergabe von Steuerungsprogrammen (NC-Programme) aus der computergestützten Arbeitsplanung in die Werkstattsteuerung
4.3.3 Customer-Relationship-Management (CRM) Customer-Relationship-Management ist ein kundenorientierter Ansatz, der versucht, mithilfe moderner Informations- und Kommunikationstechnologien auf lange Sicht profitable Kundenbeziehungen durch individuelle Marketing-, Vertriebs- und Servicekonzepte aufzubauen und zu festigen. Die Herausforderung der IV liegt darin, Teilsysteme zur Vorverkaufs-, Verkaufs- und Nachverkaufsphase (z. B. Garantie- und Reklamationsabwicklung) zu integrieren (horizontale Integration, siehe Abschnitt 1.2.1). Aber auch die vertikale Integration (siehe Abschnitt 1.2.1) hilft, weil die (z. B. in Data-Warehouses, siehe Abschnitt 3.2.2) festgehaltenen Informationen dazu dienen, die für Marketing und Vertrieb Verantwortlichen mit wertvollen Informationen über Vorlieben und Verhalten von Kunden zu versorgen. Einige Beispiele konkreter Funktionen eines CRM-Systems sind: Speicherung von Merkmalen des Kundenbetriebes und der dortigen Ansprechpartner, sodass das Wissen auch erhalten bleibt, wenn die Außendienstmitarbeiter wechseln Fortschreiben der Kundenbeziehung (was hat der Kunde wann von uns gekauft?) Analyse der Kundendaten, z. B. mithilfe von Database-Marketing oder Data-Mining (siehe Abschnitt 4.2.3.2) Hinweise an den Verkauf, dass bestimmte Aktionen angezeigt sind, z. B. Unterstützung dann, wenn eine Branchen-Schau ansteht oder wenn für eine Anlage ein Jahr nach der Installation eine Generalüberholung empfohlen werden soll Auswahl von Weihnachtsgeschenken, die zum Profil des Kunden passen PRAKTISCHES BEISPIEL Ein Hersteller in der Sportartikelbranche habe drei Geschäftsbereiche eingerichtet: Sporttextilien, -schuhe und -geräte. Im unglücklichsten Fall wird ein großes Sportar-
144
4.3 Funktionsbereich- und prozessübergreifende Integration
tikelgeschäft in Stuttgart am gleichen Tag von je einem Außendienstmitarbeiter der drei Geschäftsbereiche besucht. Das IV-System überprüft die Besuchspläne und macht auf den Konflikt aufmerksam.
Aber nicht nur in der Industrie, auch in vielen Dienstleistungsbetrieben spielt CRM eine wichtige Rolle. Indem man über ein bloßes Direktmarketing hinausgeht und die vielfältigen Kundeninformationen nutzt, um die Kundenzufriedenheit zu erhöhen, versucht man eine breite Basis loyaler Stammkunden aufzubauen. Grundlage ist eine Vernetzung der verschiedenen Anwendungssysteme, mit denen Kundendaten gewonnen und gespeichert werden. Idee ist, vorhandene und potenzielle Kunden möglichst gezielt anzusprechen und darüber hinaus auf deren Bedürfnisse abgestimmte Dienstleistungsprodukte zu entwerfen. Besonders ausgeprägt sind diese Bemühungen im One-to-one-Marketing, bei dem auf jeden einzelnen Kunden speziell eingegangen wird. Insbesondere große Dienstleister wie Banken, Versicherungen und Versandhäuser versuchen so, die Kundenbindung zu erhöhen und langfristig zu sichern.
4.3.4 Beispiel eines computergestützten Planungssystems Als Beispiel eines computergestützten Planungssystems wählen wir die integrierte Vertriebs- und Produktionsplanung und skizzieren vor allem ihre Einbettung in die integrierte IV. Wir gehen davon aus, dass ein vorläufiger Absatzplan bereits erarbeitet wurde (evtl. mit Rechnerunterstützung [Mertens/Griese 02, S. 219-223]). In der nächsten Phase sind die bis dahin geplanten Absatzmengen den Produktionskapazitäten gegenüberzustellen (siehe dazu auch die Ausführungen über Primärbedarfsplanung in Abschnitt 4.1.6.1). Hierzu entnimmt das rechnergestützte Planungssystem der Arbeitsplandatei die Produktionsvorschriften für alle eigengefertigten Teile und wandelt sie in die Kapazitätsbedarfsmatrix (Vorstufe) um (vgl. Abbildung 4.3.4/1). In ihr sind in den Spalten die Einzelteile und in den Zeilen die Betriebsmittel sowie die manuellen Arbeitsplätze eingetragen. Die Matrixelemente enthalten die zur Herstellung einer Einheit des Teils mit dem jeweiligen Betriebsmittel (bzw. an dem manuellen Arbeitsplatz) erforderlichen Zeiten. Mithilfe der Stücklisten kann ein ähnliches Brücken- bzw. Verdichtungsprogramm aus der Zusammensetzung der Enderzeugnisse die Gesamtbedarfsmatrix generieren. Da auch Montageprozesse Kapazität beanspruchen, müssen sie als fiktive Teile definiert werden. Durch Multiplikation der beiden Matrizen gewinnt man eine weitere Kapazitätsbedarfsmatrix, die in den Spalten die Fertigerzeugnisse, in den Zeilen jedoch die Betriebsmittel und Arbeitsplätze enthält. Die Elemente sind jetzt die Kapazitätsbelastungen der Betriebsmittel und Arbeitsplätze durch die Herstellung einer Einheit des Enderzeugnisses. Man beachte, dass die Einzelteile durch die Matrizenmultiplikation „herausgekürzt“ worden sind.
4 Integrierte Anwendungssysteme T1
T2
145 T3
Kapazitätsbedarf (Vorstufe)
B1 B2
Verdichtungsprogramm
Z(B2/T2)
Arbeitspläne
B3
P1
P2
P3
Gesamtbedarfsmatrix
T1
Verdichtungsprogramm
H(T2/P2)
T2
Stücklisten
T3
P1
P2
P3
Kapazitätsbedarf
B1 B2 B3
Z(B2/P2)
Legende: B = Betriebsmittel H = Häufigkeit P = (End-)Produkt
T = Teil Z = Zeit
Abb. 4.3.4/1 Ermittlung der Kapazitätsbedarfsmatrix
Dieser Vorgang ist in Abbildung 4.3.4/1 schematisch dargestellt. Durch Multiplikation der letzten Matrix mit dem Vektor des Absatzprogrammes geht man von der auf eine Einheit des Enderzeugnisses bezogenen Betrachtung zum gesamten Absatzplan über und erhält die Kapazitäten, die bei den einzelnen Betriebsmitteln oder manuellen Arbeitsplätzen zur Realisierung des bisherigen Absatzplanes erforderlich sind. Ergeben sich nun beträchtliche Über- oder Unterschreitungen, so sind Alternativrechnungen und -planungen (siehe Abschnitt 3.3.3) anzustellen, wobei sowohl Absatzzahlen als auch Produktionskapazitäten verändert werden (Produktionskapazitäten kann man beispielsweise durch Investitionen oder Desinvestitionen bei einzelnen Betriebsmitteln, zusätzliche Schichten und Überstunden oder auch Einschaltung von Auftragsfertigern („Verlängerte Werkbank“) an den Absatzplan anpassen). Nach einer Reihe von Schritten, bei denen Rechner und menschliche Planer zusammenarbeiten, sei ein Absatzplan gefunden worden, der von den Fertigungskapazitäten her realisierbar ist. Aufgabe der IV-Systeme ist es nun, Vorschläge zu unterbreiten, wie die auf Unternehmensebene gefundenen Absatzzahlen für die einzelnen Produkte auf die unteren Ebenen (z. B. Verkaufsgebiet/Ressort und dann Bezirke) heruntergebrochen werden. Dabei kann die Maschine z. B. die gleichen Proportionen verwenden, die in der Vorperiode beobachtet wurden. Das Resultat sind Absatzpläne für einzelne
146
4.4 Zwischenbetriebliche Integration
Produkte in den Bezirken und damit Planvorgaben für die Außendienstmitarbeiter. Diese werden bei den Stammdaten der Angestellten gespeichert und sind dort die Grundlage für Soll-Ist-Vergleiche oder auch für die Berechnung von erfolgsabhängigen Entgelten.
4.4
Zwischenbetriebliche Integration
Dieser Abschnitt behandelt wichtige Arten von IV-Systemen, welche die zwischenbetriebliche Vernetzung von Unternehmen unterstützen. Während unter Electronic Commerce meist die elektronische Realisierung der Verkaufstransaktionen eines Unternehmens verstanden wird, führen elektronische Märkte mehrere Anbieter und Nachfrager zusammen. Systeme zum Supply-Chain-Management dienen der günstigen Gestaltung des gesamten Liefernetzwerks über mehrere Wertschöpfungsstufen hinweg.
4.4.1 Electronic Commerce Über die neuen elektronischen Medien, insbesondere das Internet bzw. WWW, lassen sich der Produktvertrieb sowie die Pflege der Kundenbeziehung wirkungsvoll unterstützen (siehe Abschnitt 4.3.3). Für Interaktionen und Geschäftstransaktionen zwischen Unternehmen und Kunde wird i. d. R. der Begriff Electronic Commerce verwendet, wobei der Verkauf an Firmenkunden mit der Abkürzung „B2B“ (Business-to-Business) bezeichnet wird, während das Kürzel „B2C“ (Business-to-Consumer) den Verkauf an Privatkunden meint. Nicht alle Produkte sind gleich gut für den Vertrieb über elektronische Kommunikationsmedien geeignet. Nach Anbahnungs- und Vereinbarungsphase hängt die elektronische Unterstützung der Leistungserbringung in der Abwicklungsphase von der Digitalisierbarkeit der abgesetzten Leistung ab. Die elektronische Abwicklung ist nicht möglich bei Sachgütern und bestimmten Dienstleistungen, die eine persönliche Interaktion zwischen Mitarbeiter des Unternehmens und Kunde bzw. dem Dienstleistungsobjekt (z. B. Frachtgut oder ein zu reparierendes Fahrzeug) erfordern. Für eine elektronische Durchführung geeignet sind dagegen digitalisierbare Leistungen, d. h. Produkte, bei denen Information den wesentlichen Nutzenfaktor für den Kunden oder das eigentliche Leistungsergebnis darstellt. Dies ist bei vielen Dienstleistungen der Fall, wie z. B. bei Finanz- und Beratungsdienstleistungen. Die Transaktion kann dann komplett über elektronische Netze abgewickelt werden (vgl. Abbildung 4.4.1/1).
4 Integrierte Anwendungssysteme Transaktionsphase
147
Anbahnung Anbahnung
digitalisierbare Güter
VereinVereinbarung barung
AbwickAbwicklung lung
elektronische elektronische Unterstützung Unterstützung
nicht digitalisierbare Güter
elektronische Unterstützung z.B. physischer Transport Medienbruch
Abb. 4.4.1/1 Digitalisierbare und nicht digitalisierbare Güter
Zu beachten ist, dass auch bei nicht digitalisierbaren Gütern die ersten beiden Transaktionsphasen weitgehend elektronisch unterstützt werden können. Eine elektronische Abwicklung allein ist dagegen selten anzutreffen. Abbildung 4.4.1/2 gibt einen Überblick über die technischen Möglichkeiten. Phase
Teilaufgabe
Unterstützung
Anbahnung
Public Relations Werbung Produktkatalog
Website Newsletter Website mit Datenbankanbindung
Beratung
Vereinbarung
Abwicklung
Abb. 4.4.1/2
Videokonferenz, Frequently Asked Questions (FAQ) im WWW Produktkonfiguration Onlinekonfigurationssystem Bestellung WWW-Formulare, Electronic Data-Interchange (EDI) Lieferung Download von digitalen Produkten, Versandverfolgung bei physischem Transport Bezahlung Digitales Geld, Smartcards Customer-Support Handbücher, FAQ im WWW
Beispiele zur elektronischen Unterstützung in den Transaktionsphasen
Grundlage einer Electronic-Commerce-Lösung zum elektronischen Produktvertrieb ist i. d. R. ein internetbasiertes Shopsystem, über das Firmenund auch Privatkunden Informationen abrufen, Bestellungen aufgeben und bezahlen können. In der Anbahnungsphase besteht für den Kunden die Möglichkeit, sich die angebotenen Waren in Form eines Elektronischen Produktkataloges anzusehen und in einen elektronischen Warenkorb zu legen. Die Waren werden dabei z. B. durch Texte und Fotos vorgestellt und erläutert. Dreidimensionale
148
4.4 Zwischenbetriebliche Integration
Darstellungen mithilfe der Virtual Reality Modelling Language (VRML) veranschaulichen komplexere Produkte wie z. B. Autos oder Möbel. Der Kunde erhält so die Möglichkeit, seine Auswahlentscheidung durch ein dreidimensionales Betrachten des Gutes zu erleichtern. Oft wird eine Suchfunktion angeboten, mit deren Hilfe man im Sortiment nach bestimmten Produkten, Marken oder auch weiteren Stichworten recherchiert. Zusätzlich können bei der Beschreibung einzelner Güter Hinweise auf ähnliche oder ergänzende Produkte gegeben werden. So bietet das System z. B. beim Kauf von Rohren automatisch auch passende Verbindungsmuffen an. Eine fortgeschrittene Unterstützung des Kunden kann durch Softwareagenten des Anbieters erfolgen, die z. B. nach der groben Angabe des Bedarfs geeignete Produkte suchen und empfehlen. Bei wiederkehrenden Kunden können auf der Einstiegswebseite spezifisch zugeschnittene Angebote vorgestellt werden. Das zu Grunde liegende Prinzip ist meist der Vergleich mit dem Verhalten anderer Kunden mit ähnlichem Kaufprofil (sog. Collaborative Filtering). Bei erklärungsbedürftigen Gütern helfen Listen mit Antworten auf häufig gestellte Fragen (Frequently Asked Questions, FAQ) sowie Möglichkeiten, sich von Mitarbeitern des Anbieters beraten zu lassen. Zur Kontaktaufnahme dienen E-Mail oder so genannte Call-me-Buttons, deren Betätigung eine Kontaktaufnahme durch einen Mitarbeiter, z. B. per Telefon, auslöst. Zur Wiedererkennung der Kunden dienen Cookies (kleine Textdateien, die vom Webserver des Anbieters auf dem Rechner des Kunden gespeichert werden und bei erneuten Besuchen des Shops wieder abgerufen werden können) oder ein Login des Kunden beim Beginn des Einkaufs. Vor dem Abschluss des Geschäfts kann der Kunde die in seinem Warenkorb enthaltenen Produkte nochmals kontrollieren und gegebenenfalls einzelne Positionen wieder daraus entfernen. Verhandlungsmechanismen über Preise sind selten vorhanden. Das Shopsystem berechnet meist einen Gesamtpreis für die Bestellung, den der Kunde akzeptieren muss. Die Bezahlung kann ebenso wie die Bestellung elektronisch erfolgen. Derzeit verwendet man hierzu meist herkömmliche Finanztransaktionen (z. B. Überweisung), wobei im B2B-Bereich die Lieferung gegen Rechnung vorherrscht. Soweit die verkauften Produkte nicht digitalisierbar sind, bildet der physische Versand den letzten Schritt der Abwicklung. Der Auftrag wird dazu automatisch in das Warenwirtschaftssystem überspielt und ausgeführt. Die elektronische Verfolgung des Produktions- und Versandvorgangs sowie die automatische Zusendung von Statusinformationen per E-Mail erlauben dem Kunden, die korrekte Abwicklung des Auftrags zu überwachen.
4.4.2 Elektronische Märkte Bei homogenen Gütern auf transparenten Märkten finden mehr und mehr elektronische Märkte Verbreitung. Unter einem elektronischen Markt wird
4 Integrierte Anwendungssysteme
149
ein System verstanden, das Anbieter und Nachfrager über den Informationsaustausch in Kommunikationsnetzen virtuell zusammenführt und marktliche Transaktionen zwischen ihnen unterstützt. Es koordiniert zentral Angebot und Nachfrage, ermittelt Preise und führt Vertragsabschlüsse herbei. Elektronische Märkte ermöglichen die Interaktion sehr vieler Teilnehmer und können eine Vielzahl von Informationen schnell und kostengünstig verteilen. Beides wirkt sich förderlich auf Wettbewerb und Transparenz aus. Durch computergestützte Kommunikation, Standardisierung des Datenaustausches und „intelligente“ Unterstützungssoftware ist es möglich, Transaktionen mit hoher Geschwindigkeit abzuwickeln und die Kosten für eine Transaktion, insbesondere bei der Adressierung vieler Marktteilnehmer, zu senken. Ein Beispiel eines elektronischen Marktes ist das Handelssystem Xetra (Exchange Electronic Trading). Mit ihm sind verschiedene Arten von Wertpapieren wie Aktien, Renten und Optionsscheine vollelektronisch handelbar. Kernfunktion des Systems ist die Unterstützung der Vereinbarungsphase. Xetra basiert auf einer Client-Server-Architektur (siehe Abschnitt 2.4.2), wobei die Teilnehmerinstallation (Xetra-Frontend) bei den Wertpapierhändlern aus einem oder mehreren Teilnehmerservern und aus Workstations (Händlerplätzen) besteht. Vom Xetra-Backend als Server werden die zentralen Börsenfunktionen ausgeführt (vgl. Abbildung 4.4.2/1). Order Teilnehmereigene OrderManagementSysteme
XetraFrontend (Börsenteilnehmer)
Orderbuch-Update Ausführungsbestätigung Geschäftsbestätigung
Geschäftsbestätigung
Bankrechenzentrum
Cascade
• Fortlaufender Handel • Einheitskursfeststellung
Schlussnote Abwicklungsinstruktionen
Verrechnung
XetraBackend
XontroTrade
Abb. 4.4.2/1 Xetra-Geschäftsabwicklung
Das in Xetra implementierte Marktmodell unterstützt zur Preisfindung sowohl die Einheitskursfeststellung als auch den fortlaufenden Handel. Bei der Einheitskursfeststellung wird der Kurs, zu dem die meisten Geschäfte abgeschlossen werden können, einmalig unter Berücksichtigung der gesamten Orderlage ermittelt. Für den fortlaufenden Handel führt das System ein Orderbuch, in dem die Kauf- und Verkaufsaufträge sofort gegeneinander abgeglichen und ausgeführt werden. Das Orderbuch ist für alle Teilnehmer offen, sodass die Markttransparenz gewährleistet ist. Ein Xetra-Teilnehmer
150
4.4 Zwischenbetriebliche Integration
kann über das Xetra-Frontend oder ein damit verbundenes eigenes System seine Order eingeben und über eine Orderbuch-Update-Funktion den Orderstand verfolgen. Die Clearstream International S.A. stellt für die in Xetra getätigten Geschäftsabschlüsse die Abwicklungssysteme für die notwendigen Wertpapierund Geldtransfers zur Verfügung, die vom Kunden beauftragte Abwicklungsteilnehmer (Banken) durchführen können. Schnittstelle zu Xetra ist das System Xontro-Trade. Es leitet sowohl die Daten der über Xetra abgeschlossenen Börsengeschäfte als auch des Parketthandels automatisch an das Abwicklungssystem Cascade weiter. In den Rechenzentren der an der Transaktion beteiligten Banken, die für ihre Kunden oder im Eigengeschäft handeln, finden anschließend die Buchungen auf Depot- und Geldkonten statt. Alle Transaktionen sind mit einer eindeutigen Geschäftsnummer versehen, sodass der Status einer Order jederzeit nachvollziehbar ist.
4.4.3 Supply-Chain-Management Ziel des Supply-Chain-Managements (SCM) ist die für alle Beteiligten vorteilhafte Verbesserung der Prozesse in einer Lieferkette bzw. einem Liefernetz (vgl. Abbildung 4.4.3/1). Lieferant
Logistikdienstleister
Lieferant
Logistikdienstleister
Produzent
Logistikdienstleister
Endkunden
Abb. 4.4.3/1 Partner in einem Liefernetz (modifiziert nach [Mertens 01, S. 295])
Ein wichtiges Element des SCM-Konzepts ist, dass Absatzvorhersagen einzelner Partner durch exakte Informationen über Verkäufe, Lagerbestände und Bestellzeitpunkte sowie -mengen der Einzelhandelsbetriebe ersetzt werden. Idealerweise erhalten alle Partner (Produzenten, deren Lieferanten, Zulieferer der Lieferanten, Lagerhäuser, Großhändler, Spediteure usw.) die Daten übermittelt, die das POS-System des Einzelhändlers registriert. Ausgangspunkt des SCM kann das „Cooperative Planning, Forecasting and Replenishment“ (CPFR) sein. Dabei bringen die Partner eigene Vorhersagen der Nachfrage ein. Diese Prognosen werden mit rechnergestützten
4 Integrierte Anwendungssysteme
151
Verfahren, etwa dem Exponentiellen Glätten (siehe Abschnitt 4.1.4.1) gewonnen. Ein IV-System errechnet daraus eine Gemeinschaftsprognose, im einfachsten Fall durch Mittelwertbildung. Aus dem so geschätzten Bedarf werden unter Zuhilfenahme von Stücklistenauflösung (siehe Abschnitt 4.1.6.2), Losbildung (siehe Abschnitt 4.1.4.1 und 4.1.6.2) und ähnlichen PPSElementen Dispositionen abgeleitet. Mithilfe komplizierter Regeln prüft das System Alternativen, um den Bedarf pünktlich zu decken (Available-to-Promise, ATP). Solche Alternativen sind Montage aus vor Ort bereitliegenden Hauptbaugruppen, Ersatz eines nicht verfügbaren Erzeugnisses durch ein anderes, Beschaffung von einem fernen Ort, z. B. aus einem Distributionszentrum in Singapur. In letztgenanntem Fall wird eine geeignete SCM-Software auch sicherstellen, dass rechtzeitig ein Frachtflugzeug mit freier Ladekapazität von Singapur abfliegt. ATP mag man als Fortsetzung der Verfügbarkeitsprüfung (siehe Abschnitt 4.1.6.5) im zwischenbetrieblichen Bereich sehen. Aufgabe eines so genannten Deploymentmoduls ist es, unter Berücksichtigung von Engpässen bei Produktions- und Versandressourcen in dem Liefernetz faire Lösungen zu finden. Beispielsweise zieht das System vordefinierte Allokationsregeln (sog. Fair-Share-Methoden) heran. So kann z. B. bei Engpässen der Bedarf einzelner Regionallager und Endkunden im Liefernetz zu gleichen Prozentsätzen bedient werden („Gleichmäßige Verteilung des Mangels“), während man kurzfristige Überkapazitäten nutzt, um zusätzliche Pufferbestände („Halden“) anzulegen. Vor allem, wenn ein Liefernetz sehr eng vermascht ist, besteht die Gefahr, dass Störungen an einer Stelle Kettenreaktionen auslösen. Vor diesem Hintergrund hat sich das SCEM (Supply-Chain-Event-Management) entwickelt. Ein so genannter Monitor liefert fortlaufend Informationen über Zwischenfälle bzw. Störungen bei Produktions- und Transportprozessen. Das System verständigt automatisch die Verantwortungsträger und versucht, die Kettenreaktionen vorherzusagen. In fortgeschrittenen Versionen schlägt es auch Abhilfemaßnahmen vor, z. B. Abbau eines Sicherheitslagers. In Konzepten des Vendor-managed Inventory (VMI) disponiert der Lieferant das Lager seines jeweiligen Abnehmers. Alle Zugänge und Entnahmen werden vom Lagerbestandsprüfsystem des Kundenbetriebes an das Verkaufssystem der Lieferanten übertragen. Letzteres überwacht die Bestellpunkte (siehe Abschnitt 4.1.4.1) und bringt rechtzeitig Nachlieferungen auf den Weg. Eine wichtige Rolle bei SCM-Konzepten spielt der reibungslose Gütertransport durch Logistikdienstleister. Neben den klassischen Logistikfunktionen Lagerhaltung und Transport können sie auch Montageaufgaben übernehmen.
152
4.5
4.5 Literatur zu Kapitel 4
Literatur zu Kapitel 4
Bodendorf 99 Bodendorf/ Robra-Bissantz 03 Feldmann u. a. 98
Bodendorf, F., Wirtschaftsinformatik im Dienstleistungsbereich, Berlin u. a. 1999. Bodendorf, F. und Robra-Bissantz, S., E-Finance: Elektronische Dienstleistungen in der Finanzwirtschaft, MünchenWien 2003. Feldmann, H.-W., Droth, D. und Nachtrab, R., Personalund Arbeitszeitplanung mit SP-EXPERT, WIRTSCHAFTSINFORMATIK 40 (1998) 2, S. 142-149.
Haberl 96
Haberl, D., Hochleistungs-Kommissionierung im Kosmetikunternehmen, VDI Berichte (1996) 1263, S. 93-138.
Knolmayer 00
Knolmayer, G., Mertens, P. und Zeier, A., Supply Chain Management auf Basis von SAP-Systemen: Perspektiven der Auftragsabwicklung für Industriebetriebe, Berlin u. a. 2000.
Mertens/Rässler 05
Mertens, P. und Rässler, S. (Hrsg.), Prognoserechnung, 6. Aufl., Heidelberg 2005. Mertens, P., Integrierte Informationsverarbeitung 1, Operative Systeme in der Industrie, 14. Aufl., Wiesbaden 2004.
Mertens 04 Mertens/Griese 02 Schardt 03
Scheer 90
Mertens, P. und Griese, J., Integrierte Informationsverarbeitung 2, Planungs- und Kontrollsysteme in der Industrie, 9. Aufl., Wiesbaden 2002. Schardt, H., Entwicklung und Anpassung der Automobilindustrie, um fit zu sein für die Zukunft, in: Wildemann, H. (Hrsg.), Führungsverantwortung – Bewährte oder innovative Managementmethoden?, München 2003, S. 443-482. Scheer, A.-W., Computer Integrated Manufacturing – der computergesteuerte Industriebetrieb, 4. Aufl., Berlin u. a. 1990.
Folgenden Damen und Herren verdanken wir Informationen zum Stand von Anwendungssystemen in ihren Unternehmen: Frau P. Ewertz-Kuckhoff (Ford-Werke AG) sowie den Herren D. Haberl (Avon Cosmetics GmbH) und G. Nützel (KENNAMETAL GmbH & Co. KG).
5 Planung, Realisierung und Einführung von Anwendungssystemen
Anwendungssysteme (AS) sollen die Benutzer beim Durchführen der Geschäftsprozesse und betrieblichen Funktionen effektiv unterstützen. Für viele Bereiche ist dazu geeignete Standardsoftware vorhanden, mit der die fachlichen Anforderungen abgedeckt werden. Sind dagegen diese Anforderungen sehr spezifisch, so ist entweder die Individualentwicklung eines AS erforderlich oder ein Standardsoftwareprodukt muss modifiziert bzw. erweitert werden. Dabei ist es Aufgabe der zukünftigen Nutzer aus den Fachabteilungen, zu spezifizieren, in welcher Form welche Prozesse unterstützt werden sollen. Die ausgewählte Standardsoftware oder das zu entwickelnde AS muss dann diese Anforderungen erfüllen. Neben dieser fachlichen Konzeption müssen die bei der Systementwicklung verantwortlichen Personen mit speziellen IV-Kenntnissen dann nachfolgend das AS aus IV-technischer Sicht konzipieren und realisieren. Oft wird im Rahmen der Softwareentwicklung der eher technisch geprägte Begriff Software-Engineering benutzt. Darunter versteht man die Kenntnis und Verwendung von Prinzipien, Methoden und Werkzeugen zur Softwareerstellung und -wartung sowie die damit verbundenen Managementaufgaben.
5.1
Grundsatzentscheidung
Die Entscheidung, ob für eine fachliche Aufgabenstellung Standardsoftware eingesetzt werden kann oder ob man Individualsoftware verwenden möchte, lässt sich i. Allg. nach der Analyse des Anwendungsbereichs und der IVtechnischen Umgebung treffen. In manchen Unternehmen werden für bestimmte Aufgaben grundsätzlich nur Standardprodukte verwendet. Voraussetzung für den Einsatz von Standardsoftware ist, dass die Anforderungen des Betriebs mit den Leistungsmerkmalen der am Markt angebotenen Softwareprodukte weitgehend übereinstimmen. Das Unternehmen muss auch in der Lage sein, auf Teilfunktionen zu verzichten oder diese ergänzend selbst zu realisieren, wenn diese von der Standardsoftware nicht unterstützt werden. Dies kann man häufig bei so genannten NichtKernprozessen erwarten. Dabei werden unter Nicht-Kernprozessen diejenigen Prozesse verstanden, durch die keine Differenzierung im Wettbewerb
154
5.1 Grundsatzentscheidung
erreicht werden kann. Ebenso ist zu berücksichtigen, dass oftmals organisatorische Änderungen in Unternehmensbereichen auf Grund des Standardsoftwareeinsatzes notwendig sind. Hier spiegelt sich die zunehmend schärfer verfolgte Anforderung wider, dass ein Unternehmen, welches Standardsoftware zur Unterstützung von Nicht-Kernprozessen einsetzt, seine Ablauforganisation dem in der Lösung enthaltenen Standardvorgehen anpasst. Nachfolgend sollen nun mögliche Ausprägungsarten abgegrenzt und Argumente für und gegen den Einsatz von Standardsoftware angeführt werden. Als Mischform werden komponentenbasierte Softwareprodukte vorgestellt. Dabei kann man die Komponenten selbst als Standardsoftware ansehen, die Individualisierung erfolgt durch das unternehmensspezifische Zusammensetzen der Komponenten zu einem kompletten AS.
5.1.1 Standardsoftware Standardsoftware kann man zunächst nach dem verwendeten Lizenzmodell in traditionelle Standardsoftware und Open-Source-Software untergliedern. Darüber hinaus ist zu unterscheiden, ob im eigenen Haus installierte Softwareprodukte zum Einsatz kommen, oder solche, die von einem dritten Anbieter betrieben und über Netze zugreifbar sind. 5.1.1.1
Traditionelle Standardsoftware
Unter traditioneller Standardsoftware werden Programme zusammengefasst, die nicht für einen einzelnen Kunden des Softwareherstellers, sondern für eine Gruppe von Kunden mit ähnlichen Problemstellungen geschrieben worden sind. Jedoch besteht durchaus die Möglichkeit für das nutzende Unternehmen, individuelle Anpassungen vorzunehmen (Customizing), damit die Diskrepanzen zwischen den betrieblichen Anforderungen und dem Funktionsumfang der Standardsoftware nicht zu groß werden. Dies geschieht beispielsweise durch eine Auswahl aus verschiedenen Alternativen für einzelne Funktionen oder Module. Dazu werden Programme eingesetzt, mit denen man die endgültige Anwendersoftware aus Einzelmodulen eines Herstellers kombiniert. Für eine Untergliederung der Standardsoftware sei an dieser Stelle auf Kapitel 2 verwiesen. Betrachtet man nun die hier zu Grunde liegenden Lizenzmodelle, so erwirbt das Unternehmen bei Standardsoftware eine Lizenz und übernimmt die Installation und den Betrieb der Software selbst. Dabei sind Lizenzmodelle denkbar, deren Lizenzkosten in Abhängigkeit des Leistungsumfangs der Software, der Arbeitsplätze bzw. der Leistungsfähigkeit des genutzten Servers variieren, oder aber pauschalierte Lizenzen für Organisationseinheiten.
5 Planung, Realisierung und Einführung von Anwendungssystemen
5.1.1.2
155
Open-Source-Software
Unter dem Begriff Open-Source-Software werden ebenfalls Programme verstanden, die wie bei traditioneller Standardsoftware für eine Gruppe von Nutzern mit einer ähnlichen Problemstellung entwickelt werden. Jedoch zeichnet sich Open-Source-Software durch einen extrem verteilten Entwicklungsprozess aus, da nicht nur Entwickler eines Betriebes, sondern auch solche aus der ganzen Welt freiwillig mitwirken. Jeder Programmierer leistet dabei kleine Beiträge. Hierzu wird der Quellcode der Anwendung öffentlich zugänglich gemacht. Darüber hinaus folgen neue Versionen (Releases) rasch aufeinander, um Doppelentwicklungen zu vermeiden. Durch dieses Vorgehen wird eine zügige Verbesserung und Erweiterung von Open-Source-Software möglich und auch das Entwickeln und Testen der Software wird stark parallelisiert, wodurch Fehler in der Software im Vergleich zu traditioneller Standardsoftware schneller behoben werden können. Der Entwicklungsprozess selbst entspricht dabei einer evolutionären Softwareentwicklung. Daher bietet Open-Source-Software den Unternehmen die Möglichkeit, die Programme über das bei traditioneller Standardsoftware mögliche Customizing hinaus auf Quellcodeebene unternehmensspezifisch anzupassen und somit eventuell an der Weiterentwicklung mitzuwirken. Betrachtet man das hierbei zu Grunde liegende Lizenzmodell, so fallen hier im Gegensatz zu traditioneller Standardsoftware keine Lizenzkosten an, da die Produkte frei verfügbar sind. 5.1.1.3
Application-Service-Providing
Unter Application-Service-Providing (ASP) versteht man ein Dienstleistungskonzept, bei dem Anwendungssysteme auf einem zentralen Server durch den Application-Service-Provider (ASPr) bereitgestellt werden. Lediglich die Präsentations- und Nutzdaten werden vom Server zum Client übertragen, die Verarbeitung der Daten erfolgt auf dem Server selbst. Der Zugang zu den bereitgestellten Anwendungen erfolgt über einen Webbrowser. Der ASPr übernimmt darüber hinaus eine Vielzahl von Aufgaben wie beispielsweise die Wartung und Updates der Anwendungssysteme, die Benutzerverwaltung, den Virenschutz und die Datensicherung. Der ASPr vermarktet dieses Dienstleistungsbündel an die Kunden in der Regel gegen eine nutzungsabhängige Gebühr und verfolgt damit eine so genannte „One-to-many“-Strategie. Dadurch sind für die Kunden Kosteneinsparungen im Vergleich zum Kauf traditioneller Standardsoftware möglich. Dieses wird auch als externes ASP bezeichnet. Neben dem externen ASP kann von internem ASP gesprochen werden, wenn die IV-Abteilung des Unternehmens als ASPr auftritt und die Clients von zentraler Stelle aus mit Anwendungen versorgt. Dabei steht das bereits dargestellte technische Konzept von ASP im Vordergrund, das ASP zu Grun-
156
5.1 Grundsatzentscheidung
de liegende Geschäftsmodell des Verkaufs eines Dienstleistungsbündels wird nicht weiter fokussiert. Als Ziele bei dieser internen Form des ASP werden unter anderem eine einfache Wartbarkeit und Administration sowie eine schnelle Verteilung der Anwendungen innerhalb des Unternehmens verfolgt. Auch kann hierdurch eine Standardisierung hinsichtlich der im Betrieb genutzten Software erreicht werden. Die relevanten Eckdaten bei der Nutzung von ASP, wie beispielsweise die Verarbeitungsgeschwindigkeit sowie die Nutzungszeiten und die Entgelte für die Leistung zwischen dem ASPr und dem Kunden, werden in so genannten Service-Level-Agreements (SLA) festgelegt. Somit kann das externe ASP als eine spezielle Form des Outsourcing im IT Bereich verstanden werden. 5.1.1.4
Bewertung
Für einen bewertenden Vergleich der vorgestellten Lösungen aus Sicht des Anwenderunternehmens müssen Schulungs-, Lizenz-, Infrastruktur-, Einführungs-, Customizing-, Entwicklungs-, Wartungs- und Updatekosten sowie eventuell anfallende Nutzungsentgelte betrachtet werden. Einzig die Kosten für Mitarbeiterschulungen fallen bei allen drei genannten Konzepten in etwa gleicher Höhe an. Betrachtet man den Block der Lizenzkosten, so entstehen diese nur bei traditioneller Standardsoftware, da diese sich in der Regel durch einen Festpreis für die Lizenz auszeichnet. Hingegen entstehen bei Open-SourceProdukten keine Lizenzkosten, da die Anwendungen frei bezogen werden können, und beim ASP werden diese vom ASPr getragen. Die IV-Infrastruktur wird bei Nutzung von traditioneller Standardsoftware bzw. bei Open-Source-Software durch das Unternehmen und bei ASP durch den ASPr betrieben, so dass aus Unternehmenssicht nur bei den ersten beiden Konzepten Infrastrukturkosten in Form von Hardwareanschaffungen anfallen, es sei denn, das Unternehmen muss noch eine geeignete Telekommunikationsinfrastruktur für das ASP aufbauen. Die Wartungs- und Updatekosten sind bei den ersten beiden Konzepten von Relevanz, da beim ASP der ASPr, wie bereits angeführt, diese Aufgaben übernimmt. Auch die Einführungs- und Customizingkosten sind bei traditioneller Standardsoftware und bei Open-Source-Software zu berücksichtigen. Diese bestehen beispielsweise aus Installationskosten für die Software auf den entsprechenden Rechnern und aus Beratungskosten bzw. Personalkosten der eigenen Mitarbeiter für das Customizing. Bei ASP entfällt die Installation spezieller Software, da der Zugang über Webbrowser realisiert wird. Notwendige Customizingaufgaben werden durch den ASPr durchgeführt. Entwicklungskosten können eventuell bei Open-Source-Software anfallen, da durch die Offenlegung der Quellcodes für den Betrieb die Möglichkeit geschaffen wird, Weiterentwicklungen an den Produkten vorzunehmen. Bei
5 Planung, Realisierung und Einführung von Anwendungssystemen
157
Wahrnehmung dieser Weiterentwicklungsoption entstehen dann Entwicklungskosten. Bei traditioneller Standardsoftware und beim ASP werden die Entwicklungskosten vom Hersteller der Software getragen. Nutzungsentgelte treten ausschließlich bei der Nutzung von ASP auf. Allerdings ist eine pauschale Beurteilung der Softwarevarianten nicht möglich, sondern immer eine Einzelprüfung durchzuführen, bei der neben den Kosten auch noch andere Aspekte mitberücksichtigt werden müssen. Nachfolgende Tabelle stellt die oben aufgeführten Erkenntnisse zusammen. Traditionelle Standardsoftware
Open-SourceSoftware
Application-ServiceProviding
Lizenzkosten
ja
nein
nein
Schulungskosten
ja
ja
ja
Kosten der Infrastruktur
ja
ja
nein
Einführungs- und Customizingkosten
ja
ja
nein
Entwicklungskosten
nein
Weiterentwicklung
nein
Nutzungsentgelte
nein
nein
ja
ja
ja
nein
Wartungs- und Updatekosten
Abb. 5.1.1.4/1 Kosten bei verschiedenen Arten der Standardsoftware
5.1.2 Individualsoftware Unter Individualsoftware werden Anwendungssysteme verstanden, die durch die eigene IV-Abteilung bzw. durch beauftragte Programmierer für eine spezielle betriebliche Aufgabenstellung im Unternehmen entwickelt werden. Hierbei können dann Spezifika des Unternehmens wie beispielsweise die Hard- und Softwareausstattung mitberücksichtigt werden. Für weitere Ausführungen sei an dieser Stelle auf Kapitel 2.2.2.2 verwiesen.
5.1.3 Komponentenbasierte Software als Mischform Grundgedanke bei einer Komponentenarchitektur bzw. Componentware ist die Möglichkeit, Standardkomponenten in der Regel unterschiedlicher Hersteller zu größeren Komponenten bzw. zu kompletten Anwendungssystemen zu kombinieren. Unter einer Komponente selbst versteht man gekapselte Softwareobjekte, die einen speziellen Dienst, also eine zusammenhängende Sammlung von Funktionalitäten, zur Verfügung stellen. Somit bildet eine Komponente eine funktional und technisch abgeschlossene Einheit, die unabhängig vom späteren Einsatz entwickelt werden kann. Die Kommunikation erfolgt nur über genau spezifizierte Schnittstellen, über die die Dienste des Moduls in Anspruch genommen werden können. Durch die Kapselung der fachlichen Aufgaben und durch die Nutzung genormter Schnittstellen für die Kommunikation wird eine Wiederverwendbarkeit der Bausteine erreicht (siehe Abschnitt 2.2.2.3). Bei der Auswahl der zu nutzenden Komponenten bzw. bei ihrer Entwicklung stellt sich die Frage nach der wünschenswerten Granularität der Module.
158
5.1 Grundsatzentscheidung
Diese wird durch die Dimensionen „Funktionsumfang“ und „Anzahl der verfügbaren Schnittstellen“ festgelegt. Dabei zeichnen sich Komponenten mit einer feinen Granularität durch einen geringen Funktionsumfang und damit durch wenige Schnittstellen aus. Komponenten mit einer groben Granularität besitzen hingegen eine umfangreiche Funktionalität und eine Vielzahl von Schnittstellen. Für die Realisierung eines Anwendungssystems mit einem vorgegebenen Funktionsumfang sind also mehr Bausteine mit einer feinen Granularität zu kombinieren als bei der Verwendung von grob granularen Modulen. Bei der Erstellung einer komponentenbasierten Software werden meist Komponenten mit einer groben Granularität bevorzugt, da hierdurch der notwendige Kommunikationsaufwand für die zu erfüllende Aufgabe zwischen den Bausteinen gering ist. Darüber hinaus kann ein Teil des Koordinationsaufwandes eingespart werden, da zur Realisierung einer Anforderung in der Regel weniger Module benötigt werden. Bei der komponentenbasierten Softwareerstellung findet eine Verschiebung von der reinen Programmierung der Funktionalitäten zu einer individuellen Ausgestaltung eines Systems durch das Montieren von Standardbausteinen statt, um dadurch eine bessere Anpassung an die betrieblichen Eigenheiten unter gleichzeitiger Nutzung der Vorteile für den Einsatz von Standardsoftware zu erreichen.
5.1.4 Beurteilung Die nachfolgende Bewertung wird anhand der Standardsoftware vorgenommen, da deren Vorteile gleichzeitig als Nachteile einer Individuallösung aufgefasst werden können und umgekehrt. Bei der komponentenbasierten Software als Mischform ergibt sich die Bewertung sowohl aus Aspekten von Standardsoftware als auch von Individualsoftware. Vorteilhaft bei der Standardsoftware ist es, dass die Kosten des Erwerbs und der Anpassung dieser Software meistens geringer sind als die Kosten für das Erstellen einer Individuallösung. Hinzu kommt, dass die Standardpakete sofort verfügbar sind. Hierdurch ist die Einführungsdauer i. d. R. viel kürzer als bei Individualsoftware, da man diese erst noch entwickeln muss. Oftmals ist Standardsoftware auch ausgereifter als Individualsoftware, sodass hier weniger Fehler auftreten. Auch kann mit der Standardsoftware möglicherweise betriebswirtschaftliches und organisatorisches Know-how, das im Unternehmen nicht verfügbar ist, erworben werden. Ein Beispiel ist ein neues Produktionsplanungs- und -steuerungssystem, welches eine bessere Kapazitätsplanung für die Fertigung erlaubt und es dem Vertrieb ermöglicht, die Kunden schneller über geplante Liefertermine zu informieren. Handelt es sich bei der Standardsoftware um integrierte Software, können die unterschiedlichen betrieblichen Leistungsbereiche relativ einfach miteinander verknüpft werden. Diese Integration wird auf zwischenbetrieblicher Ebene insbesondere
5 Planung, Realisierung und Einführung von Anwendungssystemen
159
durch weit verbreitete Standardsoftware unterstützt, die allgemein anerkannte Normen verwendet. Oftmals ist auch zu beobachten, dass die Schulung, die ein Softwarehersteller für die Anwendung anbietet, professioneller ist als eine Anwenderschulung, die von Abteilungen im eigenen Haus durchgeführt wird. Abschließend kann festgehalten werden, dass bei der Verwendung von Standardsoftware die eigenen IV-Ressourcen geschont werden, um sie für besonders wichtige Aufgaben einzusetzen (siehe Abschnitt 6.2). Neben den genannten Vorteilen von Standardsoftware existieren auch einige Nachteile. Oftmals bestehen Diskrepanzen zwischen den funktionalen und organisatorischen betrieblichen Anforderungen und dem Programmaufbau. Eine Anpassung der betrieblichen Aufbau- und Ablauforganisation mag deswegen notwendig werden. Alternativ hierzu kann die Standardsoftware an das Unternehmen angepasst werden. Diese unternehmensindividuellen Softwaremodifikationen können jedoch hohe Kosten verursachen, insbesondere wenn man berücksichtigt, dass diese Änderungen auch jedes Mal beim Versionswechsel der Standardsoftware neu übertragen werden müssen. Erschwerend kommt hinzu, dass die Anpassung der Standardsoftware an die Gegebenheiten des Anwenderunternehmens i. d. R. über Parametereinstellungen erfolgt, bei denen die Wirkungen auf Planungs- und Dispositionsprozesse oft nur schwer zu überblicken sind. Auch auf technischer Ebene wirkt es sich aus, dass Standardsoftware nicht auf das einzelne Unternehmen zugeschnitten ist. So wird z. B. die Hardware zusätzlich belastet, da die Software nicht an die spezielle Rechnerumgebung des Unternehmens angepasst ist. Die Nutzung von Standardsoftware führt zudem dazu, dass nur wenig eigenes IVKnow-how im Unternehmen aufgebaut wird. Das Unternehmen begibt sich eventuell in eine ungewollte Abhängigkeit vom Softwarelieferanten. Durch die Nutzung von Standardsoftware können dem Betrieb Differenzierungsmöglichkeiten gegenüber den Wettbewerbern verloren gehen. Der Einsatz von Standardsoftware eignet sich somit nicht oder nur eingeschränkt für erfolgskritische Bereiche.
5.2
Strukturierung von Projekten
Die Neu- und Weiterentwicklung von AS sowie die Einführung von Standardsoftware werden im Rahmen von Projekten durchgeführt. Die Inhalte sind dabei bis auf das Erheben der fachlichen Anforderungen sowie gewisse Tests unterschiedlich. Übergreifend werden die Methoden für das Projektmanagement verwendet (siehe Abschnitt 5.3). Sowohl um Standardsoftware einzuführen als auch um Individualsoftware zu entwickeln, werden Phasenkonzepte eingesetzt, die das Projekt in Teilschritte zerlegen und bis auf die Ebene von einzelnen Befehlen verfeinern. Diesem ingenieurmäßigen Vorgehen, bei dem eine lauffähige Software erst in einer späten Entwicklungsphase erzeugt wird, steht als alternative Vorge-
160
5.2 Strukturierung von Projekten
hensweise die schnellere Entwicklung eines ersten lauffähigen Prototyps gegenüber, für den die genaue Spezifikation keine herausragende Rolle spielt. Erst nach Rückkopplung mit den Anwendern entscheidet man, ob überhaupt und in welcher Form der Prototyp weiterverwendet wird.
5.2.1
Phasenmodell für Individualsoftware
Im Phasenkonzept wird der Entwicklungsprozess für ein AS in aufeinander folgende Spezifikationsschritte zerlegt. Die einzelnen Teilschritte schließen jeweils mit einem nachzuweisenden Ergebnis ab, das den Input für die nächste Phase bildet. Falls sich in einer Phase herausstellt, dass Aufgaben auf Grund von Entscheidungen in vorgelagerten Phasen nicht zufriedenstellend gelöst werden können, muss man in die Phase zurückspringen, in der die problemverursachenden Entscheidungen getroffen wurden. Die Fehlerbeseitigung kann dann aufwändig sein. In der Literatur findet man viele Phasenkonzepte, die sich hauptsächlich durch die Bezeichnung der Teilschritte und die Abgrenzung der Phaseninhalte unterscheiden. Beispielhaft wird ein sechsstufiges Vorgehen skizziert [Balzert 00, S. 51 ff.], in dem die Teilschritte Planungsphase, Definitionsphase, Entwurfsphase, Implementierungsphase, Abnahme- und Einführungsphase sowie Wartungsphase unterschieden werden. Parallel zu diesen sechs Schritten sollte eine permanente Dokumentation stattfinden, in der die Ergebnisse der einzelnen Entwicklungsphasen festgehalten werden. 5.2.1.1
Beschreibung der Phasen
In der Planungsphase beschreibt man die Projektidee, skizziert auf einem hohen Abstraktionsgrad die Inhalte, legt die Ziele des AS dar und schätzt ggf. dessen Wirtschaftlichkeit ab. Hierbei werden die Entwicklungskosten ermittelt (siehe Abschnitt 5.3.2) sowie die Nutzeffekte eruiert (siehe Abschnitt 6.1.3.2). Im Rahmen der Betrachtung der technischen Durchführbarkeit wird analysiert, welche bereits verfügbare Hardware und Software verwendbar ist oder ob ein vorhandenes Datenbanksystem eingesetzt werden kann. Ergebnis dieser Phase sind potenzielle IV-Projekte. In der Definitionsphase werden vor allem die fachlichen Anforderungen an das AS spezifiziert, d. h. es wird analysiert, welche Aufgaben wie zu unterstützen sind (Requirements-Engineering). Auf der Grundlage einer Untersuchung des Ist-Zustandes mit anschließender Schwachstellenanalyse leitet man das Soll-Konzept des AS ab. Hierbei sind funktionale Aspekte, Qualitätsaspekte sowie ökonomische Aspekte zu differenzieren. Ergebnis dieser Phase ist ein so genanntes Pflichtenheft, in dem die Anforderungen an die Software für den praktischen Einsatz beschrieben werden. Das Pflichtenheft dient als Grundlage für die Entwurfsphase. Dabei lassen sich der Fachentwurf und der IV-technische Entwurf unterscheiden. Ersterer beschreibt die fachlichen Elemente eines AS unabhängig von informations-
5 Planung, Realisierung und Einführung von Anwendungssystemen
161
technischen Aspekten. Die wesentliche Zielsetzung bei dem fachlichen Entwurf von AS ist es, die Funktionen sowie ihre Zusammenhänge und die zu verarbeitenden Daten herauszuschälen. Ergebnisse des fachlichen Entwurfs sind Daten- und Funktionsmodelle (siehe Abschnitte 3.1.7 und 5.4.1.2) oder Objektmodelle (siehe Abschnitt 5.4.1.3). Darüber hinaus werden die Benutzungsoberflächen für das System entworfen. Im Zusammenhang mit Webapplikationen werden häufig spezialisierte Dienstleister (sog. Designagenturen) damit beauftragt. Im Vergleich zu klassischen Anwendungen wird layoutorientierten Aspekten (z. B. Typografie, grafische Elemente) zumeist eine deutlich höhere Bedeutung beigemessen. Der IV-technische Entwurf baut auf den fachlichen Spezifikationen auf und berücksichtigt die Umgebungsbedingungen der Hardware, Systemsoftware oder auch der zu verwendenden Programmiersprache. Ein weiteres Problem ergibt sich bei verteilten Anwendungen. Dabei geht der Trend von den einst monolithischen Ansätzen über Client-Server-Anwendungen (siehe Abschnitt 2.4.2) hin zu mehrschichtigen Architekturen (N-Tier-Architektur). Bei webbasierten AS verwendet man heutzutage drei oder mehr Schichten, die unterschiedliche Funktionen wahrnehmen (z. B. Präsentations-, Applikationslogik- und Datenverwaltungsschicht). Diese Ebenen sind logisch und/oder physisch voneinander getrennt und kommunizieren lediglich über definierte, zumeist netzwerkbasierte Schnittstellen. Für große Anwendungen ist es daher notwendig, ein Konzept zur Verteilung der funktionalen Elemente auf die vorhandenen oder geplanten Hardwareressourcen sowie die notwendigen Kommunikationsmöglichkeiten zu erstellen. Als Ergebnis dieser Phase bei einem konventionellen Entwicklungsprozess erhält man die Gesamtstruktur (Komponenten) des AS und deren Verteilung (z. B. auf Client und Server). Darüber hinaus entstehen Programmmodule, mit denen die betriebswirtschaftlichen Funktionen realisiert werden. Zudem wird die Reihenfolge festgelegt, in der die einzelnen Module im Programm abzuarbeiten sind. Neben der logischen Datenstruktur der Anwendung entsteht in der Entwurfsphase auch die physische Daten- und Dateistruktur. Des Weiteren werden erste Testfälle generiert. Die Implementierungsphase dient dazu, den Systementwurf bis auf die Ebene einzelner Befehle zu detaillieren und in die gewählte Programmiersprache umzusetzen. Mit einem Feinkonzept werden die Datenschemata (Datenstruktur-, Datei- oder Datenbankbeschreibungen siehe Abschnitt 3.1.7) bzw. Klassen und Attribute im Fall der Objektorientierung festgelegt. Darüber hinaus werden Programmabläufe oder Funktionen bzw. der Nachrichtenfluss (Objektorientierung) spezifiziert. Die einzelnen Befehle sind anschließend zu kodieren. Man versucht, IV-gestützte Beschreibungsmittel einzusetzen, um danach mit so genannten. Programmgeneratoren möglichst ohne personellen Eingriff einen ablauffähigen Code in der gewählten Programmiersprache zu erhalten. Damit wird die Produktivität der Programmierer gesteigert. Des Weiteren ist im Falle der Entwicklung von Webapplikationen zu beachten, dass die Systeme häufig für unbekannte Zielrechner entwickelt
162
5.2 Strukturierung von Projekten
werden. Das bedeutet, dass der Entwickler des Systems dieses nicht für eine ihm bekannte Hardwareumgebung optimieren kann, sondern bei der Entwicklung verschiedene Plattformen, Browsertypen und -versionen sowie Leistungsstärken der Rechner „blind“ berücksichtigen muss. Somit wird bei der Entwicklung einer Webapplikation technisch der kleinste gemeinsame Nenner zu Grunde gelegt, um sicherzustellen, dass das AS später auf vielen Zielrechnern lauffähig ist. Auch der Systemtest ist Bestandteil der Implementierungsphase. Die Gesamtanwendung und darauf aufbauende, einzelne Teilprogramme werden ausführlich überprüft. Bei Webapplikationen erweisen sich die Tests dadurch als sehr aufwändig, dass das System für unbekannte Zielrechner entwickelt wird. Hierdurch muss der Entwickler sein System und dessen Verhalten auf verschiedenen Browsertypen bzw. -versionen systematisch testen. In der Abnahme- und Einführungsphase wird geprüft, ob das Programm die Anforderungen des Pflichtenheftes erfüllt. Auftraggeber schreiben teilweise Entwurfsmethoden und Vorgehensweisen bei der Softwareentwicklung vor (etwa Testverfahren), sodass ähnlich wie bei komplexen Erzeugnissen (z. B. im Maschinenbau) nicht nur das fertige Softwareprodukt, sondern auch die protokollierten Produktionsschritte Gegenstand der Überprüfung sind. Anschließend wird die Software in Betrieb genommen. Eine wichtige Voraussetzung hierfür ist die frühzeitige Anwenderschulung. In der Wartungsphase werden schließlich notwendige Programmänderungen und -anpassungen durchgeführt. Man beseitigt Fehler, die trotz des Systemtests nicht erkannt wurden oder die erst nach längerer Nutzung des Programms auftreten. Oft ändern sich auch die Benutzerwünsche, wodurch Anpassungsmaßnahmen erforderlich werden. Hinzu kommen z. B. gesetzliche Neuerungen, beispielsweise ein verändertes Steuerrecht, das in der Gehaltsabrechnung berücksichtigt werden muss. Darüber hinaus wird eine Wartung der Programme durch Änderungen der Systemumgebung (z. B. neue Rechner, Systemsoftware oder Netzkomponenten) notwendig. Untersuchungen haben gezeigt, dass die Wartungsphase, die über Jahre hinweg bis zum Absetzen der Software andauert, mehr als 50 % des Gesamtaufwandes aller Software-Lebenszyklusphasen (von der Anwendungsidee bis zur Ausmusterung) verursachen kann. 5.2.1.2
Phasenübergreifende Merkmale
Qualitätsanforderungen bei der Entwicklung von Software sollen dazu beitragen, dass sowohl der Entwicklungsprozess als auch das Softwareprodukt bestimmte Eigenschaften erfüllen. Maßnahmen sind dazu bereits beim Fachentwurf zu ergreifen. Für die Produktivität des AS sind Merkmale wie z. B. die Bedienungsfreundlichkeit, ein angemessener Funktionsumfang sowie geeignete Verfahren zur Problemlösung, die Wartbarkeit des AS oder die Mindestausstattung der Hardware von Bedeutung. Dieses sind zumeist subjektive Faktoren.
5 Planung, Realisierung und Einführung von Anwendungssystemen
163
Die ISO-Norm 9000 gibt einen speziellen Leitfaden zur Softwareentwicklung vor [Mellis/Stelzer 99]. Darin werden z. B. Anforderungen an die organisatorische Einordnung von Qualitätssicherungssystemen definiert, entwicklungsphasenabhängige Qualitätsziele und Maßnahmen zur Zielerreichung festgelegt sowie phasenübergreifende, qualitätsbezogene Tätigkeiten in einem Qualitätssicherungsplan spezifiziert. Unternehmen, die den Entwicklungsprozess normenkonform gestalten, können ihr Qualitätssicherungssystem von unabhängigen Gutachtern (z. B. dem TÜV) zertifizieren lassen, um so gegenüber ihren Kunden nachzuweisen, dass die mit der Norm festgelegten Qualitätsrichtlinien erfüllt werden. Auch wenn sich Phasenkonzepte in Softwareprojekten bewährt haben, weisen sie verschiedene Nachteile auf. So wird z. B. unterstellt, dass zu Beginn des Zyklus eine vollständige und widerspruchsfreie Systemspezifikation gelingt. Dabei begangene Fehler werden dann erst in späteren Phasen identifiziert. Dies kann das Entwicklungsprojekt stark verzögern. Auch insgesamt ist die Projektdauer bis zur ersten nutzbaren Software oft zu lang. Häufig funktioniert die Kommunikation zwischen der IV- und der Fachabteilung nicht zufrieden stellend, da z. B. nur während der Definitionsphase die späteren Anwender in den Entwicklungsprozess eingeschaltet werden. Bei der Abnahme des Produktes stellt man manchmal fest, dass nicht sämtliche Benutzerwünsche erfüllt worden sind oder sich die Anwenderanforderungen inzwischen schon wieder verändert haben. Daher versucht man auch, in Teilprojekten phasenübergreifend zu arbeiten, um mögliche Fehler früh zu erkennen. Benutzungsoberflächen werden z. B. oft bereits als Bestandteil des Pflichtenheftes definiert. Schließlich nutzt man Varianten des Phasenkonzeptes, die hier nicht Gegenstand der Betrachtung sein sollen.
5.2.2 Prototyping für Individualsoftware Beim Prototyping werden zwei Ziele verfolgt: Zum einen soll möglichst frühzeitig eine ablauffähige Version des AS oder eines Teilsystems geschaffen werden, ohne vorab eine umfangreiche Problemanalyse durchzuführen und ein möglichst vollständiges Systemkonzept zu entwickeln. Zum anderen wird versucht, den späteren Anwender stärker an der gesamten Softwareentwicklung zu beteiligen. In intensiver Kooperation zwischen den Systementwicklern und Mitarbeitern der Fachabteilungen wird der Prototyp erarbeitet, dessen erste Version beispielsweise nur ausgewählte Systemfunktionen aus Benutzersicht simuliert. Basierend auf diesem ersten Lösungsansatz wird das Gesamtsystem schrittweise realisiert, wobei die enge Zusammenarbeit zwischen Fachabteilung und Softwareentwicklung bestehen bleibt. Der Benutzer kann anhand des vorliegenden Prototyps seine Wünsche äußern und Verbesserungsvorschläge einbringen. Diesen Prozess nennt man auch evolutionäre Softwareentwicklung. Durch starke Partizipation der Fachabteilungen bei diesem Vor-
164
5.2 Strukturierung von Projekten
gehen erhofft man sich eine bessere Akzeptanz beim späteren Systemeinsatz sowie geringeren Änderungsaufwand für zusätzliche Benutzeranforderungen. Nachteilig ist bei diesem Vorgehen, dass die Prototypen nicht ingenieurmäßigen Strukturierungsansprüchen genügen. Es ist möglich, konventionelle Phasenkonzepte und Prototyping-Ansätze zu kombinieren, wobei das Prototyping in der Definitionsphase oder auch während der Entwurfsphase stattfinden kann. Mit einem unter Laborbedingungen entstandenen Prototyp möchte man rasch Erkenntnisse über das zukünftige AS gewinnen, die dann, z. B. als Teil des Pflichtenhefts, in die eigentliche Systementwicklung einfließen können.
5.2.3 Phasenmodell für Standardsoftware Hat man bestimmt, dass integrierte Standardsoftware eingesetzt werden soll, so kann sich das Unternehmen entscheiden, entweder zu einem Zeitpunkt vollständig auf die neue Lösung überzugehen („Big Bang“) oder die Software sukzessive (z. B. modulweise) in Betrieb zu nehmen. Beim schlagartigen Austausch der Software sind umfangreiche Personalressourcen erforderlich, damit die notwendigen Umstellungen in sämtlichen Bereichen parallel erfolgen können. Das Risiko eines Fehlschlags solcher Projekte ist auf Grund ihrer Komplexität und Größe besonders hoch. Wird die Standardsoftware dagegen schrittweise eingeführt, so entstehen gegenüber der einmaligen Komplettumstellung zusätzliche Kosten, z. B. durch Schnittstellen, die zu den Altsystemen geschaffen werden müssen. Da die Änderungen sich auf einzelne Bereiche beschränken, ist das Projektrisiko allerdings geringer. Die sukzessive Einführung von Standardsoftware kann grundsätzlich funktions- bzw. modul- oder prozessorientiert erfolgen. Die funktionsorientierte Vorgehensweise orientiert sich an den im Unternehmen bestehenden Organisationsstrukturen. Es werden einzelne Module der Standardsoftware für ausgewählte Funktionsbereiche schrittweise implementiert. Durch dieses Vorgehen werden künstliche Abteilungsgrenzen aufrechterhalten, wodurch Schnittstellen zu Altsystemen (sog. Legacy-Systemen) erforderlich werden bzw. Medienbrüche an den Modulgrenzen auftreten. Aus der Handhabung der hierdurch entstehenden Probleme resultiert erfahrungsgemäß ein großer Teil des gesamten Projektaufwandes bei der Einführung von Standardsoftware. Bei prozessorientierten Vorgehensweisen werden alle zu einem Geschäftsprozess gehörigen Module der Software zusammen eingeführt. Hierdurch verlagert sich das Schnittstellen- und Medienbruchproblem auf die Prozessgrenzen. Zudem erhöht sich die Komplexität der Softwareeinführung. Häufig ist die prozessorientierte Vorgehensweise für kleine oder mittlere Unternehmen auf Grund sehr schlanker Prozesse „zu groß“ und es wird ein traditionelles funktionsorientiertes Vorgehen bevorzugt. Projekte zum Einführen von Standardsoftware dauern zumeist mehrere Monate, wobei die Einführungskosten, insbesondere für das Personal, die
5 Planung, Realisierung und Einführung von Anwendungssystemen
165
Kosten für die Software deutlich übersteigen. In Einführungsprojekten arbeiten zumeist externe Berater, die auf das Einrichten der jeweiligen Standardsoftware spezialisiert sind, Mitarbeiter der IV-Abteilung, die das AS betreiben sollen, sowie sog. Key-User aus den Fachabteilungen, die für die fachlichen Vorgaben verantwortlich sind, eng zusammen. Komplexe Standardsoftwarepakete (sog. Enterprise-Resource-PlanningSysteme), wie z. B. von SAP, erfordern eine Reorganisation der vorhandenen Geschäftsprozesse, um die betrieblichen Abläufe den in der Software vorgegebenen Standardabläufen anzupassen. Hierfür stehen von Seiten der Softwareanbieter so genannte Referenzmodelle zur Verfügung, die die Standardabläufe mit Hilfe etablierter Notationen abbilden (z. B. Ereignisgesteuerte Prozessketten, siehe Abschnitt 5.4.1.1). Somit ist auch bei der Einführung von Standardsoftware ebenso wie bei der Entwicklung von Individualsoftware ein erhebliches fachliches Verständnis für die zu unterstützenden betrieblichen Abläufe von Nöten. Zur Einführung der weitverbreiteten betriebswirtschaftlichen Standardsoftware von SAP hat sich eine ganze Branche von Beratern etabliert, die auf einzelne Module des Systems spezialisiert sind und im Ablauf unterschiedliche Vorgehensweisen und Methoden propagieren. Alternativ hierzu ist es auch möglich, Standardsoftware von vornherein beim Hersteller genormt einzurichten und zu implementieren, ohne dass im Anwenderbetrieb noch Anpassungen erfolgen. Auswahl
Produktauswahl
Einführung
Modulauswahl
Technische Installation
Methoden auswahl (Customizing )
Betrieb Methoden einstellung (Parame trisierung )
Systemstart
Wartung
Software mit den Funktionen und Prozessen abstimmen
Abb. 5.2.3/1 Phasen zur Einführung von Standardsoftware
Projekte zum Einführen von Standardsoftware laufen vergleichbar der Individualentwicklung in Phasen ab. Analog zur Entwicklung von Software existieren verschiedenste phasenorientierte Vorgehensmodelle. Allen gemein sind drei Grundphasen: die Auswahl, die Einführung sowie der Betrieb der Software (vgl. Abbildung 5.2.3/1). Im Folgenden werden die einzelnen Bestandteile der drei Grundphasen näher erläutert. 5.2.3.1
Auswahlphase
In diese Phase fällt die Auswahl des Softwareproduktes sowie der zu implementierenden Module. Die Auswahl eines geeigneten Softwareproduktes kann wiederum ein mehrstufiger Prozess sein. Analog zur Entwicklung von Individualsoftware
166
5.2 Strukturierung von Projekten
werden zunächst Pflichtenhefte oder Anforderungskataloge definiert. Hierin werden die Anforderungen fachlicher und technischer Art spezifiziert, denen das Softwareprodukt gerecht werden muss. Zu unterscheiden sind Muss- von Kann-Anforderungen. Während Muss-Anforderungen (K.O.-Kriterien) zwingend erfüllt werden müssen, da ansonsten wesentliche Ziele der Softwareimplementierung nicht erreicht werden, besteht bei Kann-Funktionalitäten Spielraum hinsichtlich der Erfüllung. Auf der Basis der Funktionsdefinition kann eine Anbietermarktanalyse durchgeführt werden. Die so ausgewählten in Frage kommenden Anbieter müssen dann darlegen, inwieweit ihre Software die Spezifikationen erfüllt. Mit Testinstallationen oder bei Referenzkunden kann ein Interessent die Leistungsfähigkeit ebenfalls überprüfen. Anhaltspunkte für die Auswahl lassen sich auch dadurch gewinnen, dass man die für den relevanten Bereich des Unternehmens definierten Geschäftsprozesse mit den oben erwähnten Prozessmodellen abgleicht, die von den Standardsoftwareherstellern für ihre Produkte dokumentiert sind. Zusätzlich zu der Auswahl eines geeigneten Softwareproduktes muss überlegt werden, welche Module des Gesamtproduktes im Unternehmen eingeführt werden. Hierzu können im ersten Schritt wieder die im Pflichtenheft definierten Anforderungen herangezogen werden. Module, die die identifizierten Muss-Kriterien umfassen, sind zwingend einzuführen. Module, die Kann-Kriterien abbilden, können vernachlässigt oder zu einem späteren Zeitpunkt eingeführt werden. Häufig bestehen komplexe Softwaresysteme aus einem Grundmodul, in dem wesentliche Muss-Kriterien standardmäßig hinterlegt sind, und so genannten Ergänzungsmodulen, die häufig die KannKriterien abdecken. Auch ist es möglich, eine Priorisierung der zu unterstützenden Geschäftsprozesse vorzunehmen, um ein Gesamtsystem schrittweise einzuführen. Prozesse, die für das Unternehmen z. B. wenig erfolgskritisch sind, können zunächst vernachlässigt werden, während wettbewerbsrelevante Abläufe mit Priorität systemtechnisch unterstützt werden. 5.2.3.2
Einführungsphase
In die Einführungsphase fallen die Unterphasen technische Installation, Methodenauswahl (Customizing) sowie Methodeneinrichtung (Parametrisierung). Die technische Installation umfasst das reine Aufspielen der Software auf die Hardware des Unternehmens. Hierzu gehören im Wesentlichen das Einrichten und Konfigurieren eines Datenbankmanagementsystems und evtl. eines Webservers sowie die Installation des eigentlichen AS. Die ersten beiden Schritte können häufig von den zuständigen Technikern im Unternehmen selbstständig vorbereitet werden, wenn der AS-Anbieter im Vorfeld mit entsprechenden Angaben hilft. Die Implementierung des eigentlichen AS durch die Kundendienstmitarbeiter des Anbieters kann somit auf die systemspezifischen Tätigkeiten beschränkt werden.
5 Planung, Realisierung und Einführung von Anwendungssystemen
167
Sobald die Software aufgespielt ist, sind die Module an die geforderten Eigenschaften der Funktionen und Prozesse anzupassen (Customizing). Darüber hinaus ist zu spezifizieren, welche der in der Software verfügbaren Datenfelder verwendet werden sollen. Schließlich sind die notwendigen Formulare für die unterstützten Bereiche festzulegen sowie das gewünschte Berichtswesen einzustellen. Je nach Vorgehensweise muss das implementierte System zudem in die bestehende IV-Landschaft integriert werden, indem Schnittstellen zu bereits vorhandenen Systemen geschaffen werden. Im Bereich der webfähigen AS spielt zudem das Design der Benutzeroberfläche der Software eine große Rolle, sodass Systeme häufig an die Corporate Identity des Unternehmens angepasst werden können. Parametereinstellungen beziehen sich dagegen darauf, wie die mit der Software abgebildeten betrieblichen Objekte behandelt werden sollen. Beispielsweise legt man durch entsprechende Einstellungen fest, wie hoch der Sicherheitsbestand für einzelne Artikel sein soll oder zu welchem Zeitpunkt (z. B. monatlich, vierteljährlich) Berichte automatisch generiert werden sollen. Nachdem die Software eingestellt ist, müssen Stammdatenbestände angelegt, über Schnittstellen importiert oder bei einem Softwarewechsel vorhandene Daten eingespielt, ergänzt und auf ihre Qualität überprüft werden. Darüber hinaus ist es möglich, individuelle und damit teilweise aufwändige Ergänzungen der Standardsoftware vorzunehmen. Oft erfolgt dies mit Entwicklungsumgebungen, mit denen auch das Softwareprodukt selbst erstellt wurde. Vor der Übernahme der Software in den produktiven Betrieb werden außerdem umfangreiche Tests durchgeführt. Zum einen wird überprüft, ob die im Pflichtenheft festgelegten Anforderungen vollständig und korrekt umgesetzt sind, zum anderen wird im Rahmen von Belastungstests kontrolliert, ob die Software auch unter hoher Belastung (etwa bei einer außergewöhnlich hohen Zahl von Eingaben) korrekt funktioniert. 5.2.3.3
Betriebsphase
In der Betriebsphase werden der Start sowie die Wartung des Systems unterschieden. Mit dem Start des Systems verlässt das Unternehmen die bisherige Testumgebung des AS und erlebt das System so, wie es das tägliche Geschäft unterstützt. Nach dem Start des AS-Betriebs können weitere Tuningmaßnahmen erforderlich sein, um die technische „Performance“ der Software (z. B. das Antwortzeitverhalten) und die fachlichen Ergebnisse der eingesetzten Methoden zu verbessern [Jäger u. a. 93]. Schon weit vor dem Systemstart sollte mit den Schulungsmaßnahmen für die Mitarbeiter begonnen werden. Auch Standardsoftware muss gewartet werden. Zum einen liefern die Softwarehersteller neue Versionen, um Fehler zu beseitigen. Zum anderen
168
5.3 Management von Projekten
werden durch Releasewechsel Funktionserweiterungen für die Software angeboten, die u. a. auf neuen Forschungserkenntnissen der Betriebswirtschaft und Wirtschaftsinformatik beruhen, sowie Weiterentwicklungen an den Betriebssystemen sowie der Systemsoftware vorgenommen (System-Upgrade). Der Aufwand, den ein Unternehmen hat, eine neue Standardsoftwareversion einzuführen, hängt davon ab, wie viele unternehmensspezifische Modifikationen nachzuziehen sind und wie weit die Struktur der Daten zwischen den Softwareversionen geändert wurde. Grundsätzlich ist eine effiziente Wartung der Software nur möglich, wenn sämtliche Aktivitäten während des Einführungsprojektes klar dokumentiert wurden und fortgeschrieben werden. Teilweise sind die Unternehmen gezwungen, solche Versionswechsel durchzuführen, weil anderenfalls auf Grund der abgeschlossenen Verträge die Wartung und Fehlerbeseitigung der Software durch den Hersteller ausläuft. Modifikationen an der eingesetzten Lösung können notwendig sein, wenn sich herausstellt, dass weitere organisatorische Veränderungen im Unternehmen zweckmäßig sind. Außerdem machen z. B. neue Anforderungen bei den Produkten sowie Produktionsprozessen auch neue Parametereinstellungen während des laufenden Systembetriebs erforderlich.
5.3
Management von Projekten
Aufgaben des Projektmanagements sind das Planen, Steuern und Kontrollieren von Entwicklungs- und Einführungsprojekten für AS. Außerdem sind das Verteilen der anfallenden Tätigkeiten auf Personen sowie die Festlegung von Kommunikations- und Leistungsbeziehungen im Rahmen der Projektorganisation von hoher Bedeutung. Es muss danach unterschieden werden, ob Individualsoftware selbst und ggf. unter Einbeziehung externer Mitarbeiter erstellt wird oder ob es sich um das Einführen und Anpassen von Standardsoftware handelt. Die grundsätzlichen Aufgaben sind dabei gleich. Unterschiedlich sind die Inhalte, die das Projektmanagement behandeln muss.
5.3.1 Projektorganisation Entwicklungsprojekte werden üblicherweise von Teams abgewickelt. Die an einem Vorhaben mitwirkenden Personen übernehmen unterschiedliche Aufgabenbereiche in Abhängigkeit ihrer Qualifikation und Erfahrung. Je nach Komplexität des Projektes wird die Zuordnung von Aufgaben zu Mitarbeitern hierbei mehr oder weniger formalisiert vorgenommen. In kleineren Vorhaben (Projekte mit vergleichsweise wenig Mitarbeitern, kurzer Laufzeit und geringem Budget) findet man häufig eine nur schwach formalisierte Organisation. Das bedeutet, dass die Teammitglieder ohne definierte Rollen gleichberechtigt kooperieren. Die Aufgabenverteilung sowie
5 Planung, Realisierung und Einführung von Anwendungssystemen
169
das Lösen ggf. auftretender Probleme und Konflikte werden durch informelle Diskussionen oder Abstimmungen erreicht. Der Vorteil dieser Organisationsform ist darin zu sehen, dass keine Mehraufwände durch übertriebene „Bürokratie“ entstehen. Flexibilität und kurze Entscheidungszyklen bleiben gewahrt. Für mittlere bis große Entwicklungsprojekte ist diese Form der Organisation allerdings wenig geeignet: Absprachen werden nicht eingehalten (weil keine Kontroll- und Sanktionsmechanismen vorhanden sind), Konflikte bleiben ungelöst oder sogar unerkannt usw. Aus diesem Grund wird in größeren Vorhaben üblicherweise ein Projektleiter benannt, der mit Leitungsbefugnissen gegenüber den übrigen Mitarbeitern ausgestattet ist und weitreichende Entscheidungsbefugnisse besitzt. Der Projektleiter delegiert die anstehenden Aufgaben an die Teammitglieder und koordiniert diese anschließend. Die mit den Teilaufgaben betrauten Personen berichten z. B. im Rahmen von Statusmeetings über den Fortgang der Arbeiten. Nicht immer verfügt der Projektleiter über die alleinige Entscheidungsbefugnis und Budgetverantwortung. Insbesondere in Großprojekten unterliegt er i. d. R. der Kontrolle eines Lenkungsausschusses.
5.3.2 Projektplanung, -steuerung und -kontrolle Planung, Steuerung und Kontrolle sind die wichtigsten Elemente des Projektmanagements. Üblicherweise sind die Projektleitung und die Mitglieder des Lenkungsausschusses mit diesem Aufgabenkomplex betraut. Die eigentliche Projektplanung beginnt damit, dass die am Vorhaben beteiligten Stellen und Instanzen zu identifizieren sind. Anschließend müssen die Teilaufgaben aufeinander abgestimmt werden. Zur Koordination legt das Projektmanagement Maßnahmen fest und nominiert Mitarbeiter, welche die notwendigen Aufgaben übernehmen. Darüber hinaus müssen die Entscheidungsbefugnisse der beteiligten Mitarbeiter geklärt werden. Im nächsten Schritt ist im Falle der Einführung von Standardsoftware festzulegen, wie hierbei vorgegangen werden soll. Für Individualsoftware ist z. B. die Entwicklungsumgebung zu bestimmen. Auch müssen Aktivitätsfolgen zum Entwickeln oder Einführen des AS definiert werden. Es ist zu untersuchen, wie sich die Aufgabeninhalte in Teilaufgaben zerlegen lassen. Darüber hinaus sind Termine vorzugeben, an denen man das Softwareentwicklungs- oder Standardsoftwareeinführungsprojekt bezüglich der erzielten Zwischen- und Endergebnisse (Meilensteine) überprüfen kann. Eine der wichtigsten Aufgaben der Projektsteuerung, sowohl unter fachlichen Aspekten als auch unter dem Gesichtspunkt der Mitarbeitermotivation, ist die Führung des Personals. Dabei ist das Koordinieren von Fach- und IVInteressen besonders schwierig (siehe Abschnitt 6.2.3).
170
5.3 Management von Projekten
Die Projektkontrolle überprüft, ob die in der Planung vorgegebenen Aufgaben sachgemäß abgewickelt wurden und der Ressourceneinsatz den Planungen entsprochen hat. Außerdem werden die Erfahrungen so dokumentiert, dass man in Folgeprojekten wieder darauf aufbauen kann (z. B. in Erfahrungsdatenbanken, die zum Wissensmanagement zählen, siehe Abschnitt 3.3.3.2). Für viele IV-Projekte wird berichtet, dass die geforderten Aufgaben nicht in der geplanten Zeit und mit den geschätzten Kosten erfüllt werden konnten. Nachfolgend werden deshalb wichtige Verfahren des Projektmanagements skizziert, die zu einer verbesserten Planungssicherheit beitragen. Für die einzelnen Phasen sind Projektteams zu bilden. Es ist zu berücksichtigen, dass für die verschiedenen Aufgabeninhalte zeitlich befristet unterschiedliche Spezialisten benötigt werden. Als Mittler zwischen den IV- und Fachabteilungsinteressen werden oftmals IV-Koordinatoren (siehe Abschnitt 6.3.2) eingesetzt. Um die Zeit- und Terminplanung durchführen zu können, sind Balkendiagramme (Gantt-Diagramme) oder die Netzplantechnik hilfreich. Schließlich sind auch die Kosten des Projektes zu schätzen. Zur Überwachung der Arbeiten finden Projektbesprechungen statt. Dazu werden Statusberichte erstellt, mit denen man das Einhalten der fachlichen Anforderungen und der Termine sowie den Ressourcenverbrauch und die Kosten überprüft. Zur Termin- und Kostenplanung ist eine Aufwandsschätzung durchzuführen. Der Aufwand wird für alle relevanten Ressourcen separat angesetzt. Das eingesetzte Personal bildet sowohl bei Entwicklungs- als auch Einführungsprojekten den größten Anteil. Daher plant man diese Ressourcen besonders differenziert. Der Aufwand hängt maßgeblich von Faktoren wie Komplexität der zu entwickelnden Software, Methoden der Entwicklung, eingesetzten Werkzeugen und Motivation der Mitarbeiter ab. Um den Aufwand zu schätzen, werden Verfahren verwendet, die grundsätzlich darauf basieren, dass man durch einen Analogieschluss das Projekt oder Teilaufgaben davon mit bereits abgeschlossenen Projekten vergleicht. Ausgangspunkt jedes Schätzverfahrens ist die Bewertung des Projekts anhand verfahrenspezifischer Einflussgrößen. Eine einfache Einflussgröße ist beispielsweise die Anzahl der Programmzeilen (Lines-of-Code). Anhand der Bewertung und den Erfahrungen aus abgeschlossenen Projekten, kann man den Aufwand, beispielsweise gemessen in Mitarbeiterjahren, schätzen [Balzert 00]. Die üblichen Verfahren wie z. B.
Function-Point-Methode, COCOMO-Methode, Data-Point-Methode und Object-Point-Methode
unterscheiden sich im Wesentlichen in den gewählten Einflussgrößen. Die Qualität solcher Verfahren wird maßgeblich durch die Erfahrung des mit der
5 Planung, Realisierung und Einführung von Anwendungssystemen
171
Aufgabe betrauten Experten bestimmt. Da die Ergebnisse verschiedener Verfahren bei einzelnen Projekten voneinander abweichen können, ist es empfehlenswert, mehrere Schätzungen mit verschiedenen Verfahren durchzuführen und die Ergebnisse zu vergleichen [Sneed 03].
5.4
Hilfsmittel der Projektdurchführung
Wissenschaft und Praxis haben eine Reihe von bewährten Hilfsmitteln zur Unterstützung von Entwicklungsprojekten hervorgebracht. Nachfolgend seien die wichtigsten überblicksartig dargestellt.
5.4.1 Modellierungstechniken Um die fachlichen Anforderungen in den Unternehmen zu spezifizieren, existieren verschiedene Beschreibungsmittel. Ebenso finden sich unterschiedliche Methoden zum Spezifizieren von Programmmodulen. Die nachfolgenden Abschnitte behandeln solche Methoden, die eine gewisse Verbreitung gefunden haben. In der Geschäftsprozessmodellierung werden betriebliche Abläufe beschrieben. Man setzt sie auch ein, um für Standardsoftware zu dokumentieren, wie betriebliche Aufgaben abgewickelt werden. Verfahren der Daten- und Funktionsmodellierung (zur Datenmodellierung siehe Abschnitt 3.1.7) sowie als Alternative die Objektmodellierung werden primär zum fachlichen Entwurf in der Softwareentwicklung eingesetzt. Die Dokumentation eines Datenmodells für die Standardsoftware kann darüber hinaus z. B. wertvolle Hilfe leisten, wenn Daten aus einem Altsystem in ein neues System überführt werden müssen. 5.4.1.1
Prozessmodellierung
Bevor mit der Auswahl, Anpassung oder Entwicklung neuer AS begonnen wird, versucht man, sich einen Überblick über die relevanten betrieblichen Prozesse zu verschaffen. Ein Prozess entsteht aus einer Folge von nacheinander oder auch teilweise nebeneinander ablaufenden Funktionen und weist einen definierten Auslöser und einen Endpunkt auf. Ein solcher betrieblicher Ablauf wird auch als Geschäftsprozess oder Vorgang bezeichnet. Die Prozessmodellierung untersucht, welchen Zweck die einzelnen Funktionen innerhalb der gesamten Vorgangskette erfüllen. Dazu werden die Reihenfolge der auszuführenden Funktionen, ihre Schnittstellen sowie die Zuordnung zu den jeweiligen betrieblichen Organisationseinheiten betrachtet. Auf Basis von Prozessmodellen lässt sich z. B. identifizieren, wie durch bessere Schnittstellen zwischen Funktionen die Durchlaufzeit beim Abwickeln der Abläufe reduziert werden kann.
172
5.4 Hilfsmittel der Projektdurchführung
Sollprozesse können als Vorgaben für organisatorische Veränderungen dienen. Aus Sicht der IV tragen sie dazu bei, dass ein auszuwählendes oder zu entwickelndes AS die gesamte Vorgangskette gut unterstützt. Um Standardsoftware daraufhin zu beurteilen, wie stark die in der Software abgebildeten Prozesse und die betriebliche Situation übereinstimmen, bieten die Hersteller teilweise Referenzprozessmodelle an. Vergleicht man diese mit den betrieblichen Prozessmodellen, so lässt sich feststellen, wie aufwändig es wäre, die Software an die betrieblichen Gegebenheiten anzupassen. Darüber hinaus lässt sich identifizieren, welche organisatorischen Änderungen notwendig sind, wenn die Software unverändert genutzt werden soll. Betriebliche Sollprozesse kann man auch aus solchen Referenzmodellen ableiten. Mit der zunehmenden Bedeutung von zwischenbetrieblichen Kooperationen entlang der Wertschöpfungskette gewinnt auch die Modellierung unternehmensübergreifender Prozesse an Bedeutung. Anhand von Prozessmodellen können die organisatorischen und IV-technischen Schnittstellen zu Partnerunternehmen identifiziert werden. Diese sind deutlich komplexer als Schnittstellen zwischen innerbetrieblichen Prozessen und müssen im weiteren Entwicklungsverlauf in Zusammenarbeit der Partner festgelegt werden: zunächst gilt es, eine einheitliche Terminologie zu definieren, damit eindeutige Bezeichnungen der möglichen Geschäftsvorfälle verfügbar sind. Auch Einflussmöglichkeiten der Partner auf eigene Ressourcen, Geschäftsprozesse und Steuerungsinstrumente müssen ausgehandelt werden, etwa bei der betriebsübergreifenden Festlegung von Prognosen, Fertigungs- und Bestellmengen. Schließlich gilt es im Rahmen der technischen Umsetzung der Schnittstellen, eine Einigung in Bezug auf Datenaustauschformate und Koppelung der AS zu erzielen [Holten 03]. Fremdbezug bestimmt
Bestimmen Eigenteil/ Fremdbezug
Meldebestand erreicht
Ereignisse
Funktionen
Lieferant und Losgröße ermittelt
Bestellung vornehmen
Bestellung ausgelöst
XOR
Eigenteil bestimmt
Legende:
Lieferanten auswählen Losgröße für die Bestellung ermitteln
Fertigungslosgröße ermitteln
Losgröße ermittelt
Fertigungsauftrag erzeugen
Fertigungsauftrag erzeugt
XOR = Entweder-Oder-Verzweigung
Abb. 5.4.1.1/1 Ausschnitt aus einem Prozessmodell
Zum Beschreiben der Abläufe werden oft Ereignisgesteuerte Prozessketten (EPK) verwendet [Scheer 02]. Grundelemente dieser Darstellungsform sind Ereignisse, Funktionen und ihre Abfolge. Ereignisse lösen den Prozess aus, können den Funktionsablauf verändern und schließen ihn ab. Sie sind außerdem Ergebnis von Funktionen. Es können im Prozessablauf unterschiedliche Verzweigungen auftreten, z. B. wenn Funktionen parallel ausgeführt werden. Abbildung 5.4.1.1/1 zeigt einen vereinfachten Prozessausschnitt des Beschaffungssektors (siehe Abschnitt 4.1.4).
5 Planung, Realisierung und Einführung von Anwendungssystemen
5.4.1.2
173
Funktionsmodellierung
In einem Funktionsmodell werden die für ein AS relevanten Funktionen in einer Form gesammelt und strukturiert, die es dem Betrachter ermöglicht, das Gesamtsystem aus funktionaler Sicht zu erfassen. Dazu sind sowohl die Inhalte der Funktionen als auch ihre Zusammenhänge abzubilden. Beim Funktionsentwurf benutzt man überwiegend die Top-down-Vorgehensweise, d. h., ausgehend von der Aufgabenstellung wird die Lösung sukzessive in ihre Einzelteile aufgegliedert. Solch ein Prozess ist vollständig, wenn alle relevanten betriebswirtschaftlichen Funktionen identifiziert und abgebildet sind. Diese Zerlegung kann bis auf die Ebene eines so genannten Pseudocodes gehen, einer genauen Beschreibung einzelner Bearbeitungsschritte (z. B. der Abfolge von Bildschirmseiten). Abbildung 5.4.1.2/1 zeigt das Beispiel eines einfachen hierarchischen Diagramms für eine Kostenrechnung, welche in die Module Kostenarten-, Kostenstellen- und Kostenträgerrechnung gegliedert wird. Für das Modul zur Kostenstellenrechnung ist ein verfeinerter Aufteilungsprozess angedeutet. Kostenrechnungssystem
Kostenartenrechnung
...
Kostenstellenrechnung
Innerbetriebl. Leistungsverrechnung
Erstellen des BAB
Kostenträgerrechnung
...
Abb. 5.4.1.2/1 Funktionsmodell eines Systems zur Kostenrechnung
Alternativ entwickelt man bei der Bottom-up-Vorgehensweise zuerst Module auf unterster Ebene, die dann zu einem Gesamtsystem zusammengefügt werden. Dieser Ansatz wird insbesondere herangezogen, wenn Standardsoftware in einem integrierten AS-Konzept eingesetzt oder bereits bestehende Softwaremodule wiederverwendet werden sollen. Datenflusspläne dienen zur grafischen Darstellung des Informationsflusses einer IV-Anwendung oder auch eines Funktionsmodells. Sie zeigen mit genormten Symbolen, welche Daten von einer Verarbeitungsfunktion eingelesen, verarbeitet und ausgegeben werden, die dabei verwendeten Datenträger, die Informationsflussrichtung zwischen den Verarbeitungsprogrammen und den Datenträgern sowie den Datentyp.
174
5.4 Hilfsmittel der Projektdurchführung Kundenaufträge
V
S
Aufträge
Kunden Vertriebserfolgsrechnung
Fakturierung
S Material
T Umsatzdaten
Kundenrechnungen
Berichte über Verkaufserfolge
Legende: S = Stammdatenspeicher V = Vormerkdatenspeicher T = Transferdatenspeicher Flussrichtung
Bearbeiten
Eingabe/ Anzeige
Schriftstück
Plattenspeicher
Abb. 5.4.1.2/2 Beispiel für einen Datenflussplan
Abbildung 5.4.1.2/2 veranschaulicht den nachfolgend beschriebenen Sachverhalt in der Notation des Datenflussplans (zur Klassifikation der Datenbestände siehe Abschnitt 3.1.2). In der folgenden Abbildung ist zu sehen, dass abgewickelte Kundenaufträge über Bildschirmeingabe dem Programm „Fakturierung“ gemeldet werden. Um die zur Rechnungsschreibung erforderlichen Daten, z. B. Kundenname, Adresse, Artikelnummer, Artikelpreis und bestellte Menge, einzulesen, greift das Programm „Fakturierung“ auf die Stammdaten „Kunden“, „Material“ und auf die Vormerkdaten „Aufträge“ zu, fertigt die Kundenrechnungen an und druckt diese aus. Die Umsatzdaten der verkauften Teile werden in einem Transferdatenspeicher abgelegt. Das Programm „Vertriebserfolgsrechnung“ generiert Berichte über den Verkaufserfolg für das Management. Dazu werden die Informationen aus dem Transferdatenspeicher gelesen und mit den Kundenstammdaten verknüpft. 5.4.1.3
Objektmodellierung
Diese Vorgehensweise verwendet die Konzepte objektorientierter Programmierung (siehe Abschnitt 2.2.1.2) und objektorientierter Datenbanken (siehe Abschnitt 3.1.8.2) auch für den Entwicklungsprozess. Daten (hier: Attribute) und die Funktionalität ihrer Manipulation (hier: Methoden) werden in eine abgeschlossene Programmeinheit (Objekt) zusammengeführt. Objekte mit gleichen Eigenschaften und gleichem Verhalten, d. h. mit gleichen Attributen und Methoden, werden zu Klassen zusammengefasst. Um Methoden und Attribute einer allgemeinen Klasse (Oberklasse) automatisch auch an spezielle Klassen (Unterklassen) weiterzugeben, werden so
5 Planung, Realisierung und Einführung von Anwendungssystemen
175
genannte Vererbungsrelationen definiert. Abbildung 5.4.1.3/1 zeigt ein Beispiel für eine Klassenhierarchie, bei der die Eigenschaften der Klasse „Person“ an die Klassen „Kunde“ und „Mitarbeiter“ vererbt werden. Ein Programmablauf entsteht durch Austausch von Mitteilungen bzw. Nachrichten zwischen den Objekten. Sie lösen beim empfangenden Objekt die Ausführung einer Methode aus, d. h., dass diese auf Attribute angewendet wird. Dazu muss der Sender lediglich wissen, welche Mitteilung er zu schicken hat, um das gewünschte Ergebnis zu erhalten. Kenntnisse darüber, wie das Objekt intern arbeitet, sind dagegen nicht erforderlich. Eine Nachricht wird also durch einen Nachrichtennamen und durch Angabe verschiedener Parameter für das Bearbeiten im Empfängerobjekt beschrieben. Person - Name - Anschrift
Kunde
Generalisierung
- Rechnung schreiben - Auftrag bearbeiten - Rabatte ermitteln
Legende:
Mitarbeiter - Personalnummer - Abteilung
- Kundennummer - Konto
- Gehalt ermitteln
Klasse
Vertreter
Name Attribute
Spezialisierung
Methoden
- Vertriebsregion - Kunden akquirieren - Angebot erstellen
Abb. 5.4.1.3/1 Beispiel eines Klassenkonzepts
Auch bei der objektorientierten Softwareentwicklung lassen sich eine fachliche und eine IV-technische Konzeption unterscheiden. In der fachlichen Konzeption werden die Objektklassen sowie ihre Eigenschaften und ihr Verhalten unabhängig von informationstechnischen Aspekten definiert. Dies entspricht dem Festlegen von Daten- und Funktionsmodellen bei der traditionellen Vorgehensweise. Darüber hinaus sind Nachrichten zwischen den Objektklassen zu bestimmen. Bei der IV-technischen Konzeption werden (wie beim traditionellen Vorgehen) die Struktur des AS, die Verarbeitungslogik, die Benutzungsoberflächen sowie die Listen gestaltet. Der Unterschied zwischen beiden Vorgehensweisen liegt darin, dass bei der objektorientierten AS-Entwicklung die Ergebnisse der fachlichen Konzeption weitgehend in die IV-technische Konzeption übernommen werden. Die Objekte und ihre Strukturen bleiben erhalten. Sie werden nicht wie beim traditionellen Vorgehen in
176
5.4 Hilfsmittel der Projektdurchführung
Elemente des IV-technischen Konzepts transformiert, sondern lediglich um Objekte für die IV-technischen Aspekte ergänzt [Schader/Rundshagen 96]. Da man die Ergebnisse der fachlichen und der IV-technischen Konzeption gemeinsam speichert und nicht von einer Phase in die andere übertragen muss, lassen sich Änderungen im Konzept leichter durchführen. Will man z. B. das IV-Konzept modifizieren, so muss man hier nicht in die fachliche Konzeption zurückgehen und dort ändern. Beim objektorientierten Vorgehen sind nur einmalig die betroffenen Objekte zu modifizieren. Weite Verbreitung in der objektorientierten Modellierung hat mittlerweile die Unified Modeling Language (UML) gefunden [Oestereich 04]. Sie unterstützt sowohl sprachlich als auch visuell den Entwicklungsprozess von der objektorientierten Anforderungsanalyse bis zu Implementierungsaspekten für einzelne Objekte und deren Kommunikation.
5.4.2 Werkzeuge Werkzeuge bezeichnen eine Klasse von Software, die Personen bei der Entwicklung und Einführung von AS in der täglichen Arbeit Hilfestellung leisten. Es können Werkzeuge zur Softwareentwicklung sowie Werkzeuge zur Kommunikationsunterstützung unterschieden werden. Unter einem Entwicklungswerkzeug wird ein Softwaresystem verstanden, welches sich in einer oder mehreren Phasen des Entwicklungsprozesses einsetzen lässt. Häufig stößt man in diesem Zusammenhang auch auf den Begriff des Computer-aided Software-Engineering (CASE). Das Ziel des Einsatzes von derartigen Tools ist es, sowohl die Qualität der fertigen Softwareprodukte als auch die Effizienz des Entwicklungsprozesses sicherzustellen. CASE-Tools, die schwerpunktmäßig in den frühen Phasen der Softwareentwicklung eingesetzt werden, bezeichnet man als Upper CASE-Tools. Sie dienen im Wesentlichen dazu, die in Abschnitt 5.4.1 beschriebenen Modellierungstechniken zu unterstützen, indem sie insbesondere Editoren für die grafische und textuelle Erfassung bzw. Bearbeitung bereitstellen, die formale Korrektheit der Modelle überprüfen, Konsistenzprüfungen zwischen den Teilmodellen durchführen, Aufgabenpakete steuern, Modelle verwalten und schließlich die Ergebnisse in einer gemeinsamen Datenbasis, dem so genannten Repository, ablegen. An dieser Stelle sei betont, dass eine „Vollautomatisierung“ durch CASE nicht annäherungsweise erreicht werden kann. Aspekte, wie etwa semantische Definitionen, lassen sich prinzipiell nicht zufriedenstellend in der Software abbilden. CASE-Tools, die für den Einsatz in den späteren Phasen der Softwareentwicklung (insbesondere in der Implementierung) eingesetzt werden, bezeichnet man als Lower CASE-Tools. Typische Beispiele sind Programmeditoren (zur Erfassung und Bearbeitung des Quellcodes), Übersetzer (zur Umwandlung des Quellcodes in ein lauffähiges Programm) sowie Debugger zur Hilfestellung bei der Fehlersuche. In der Praxis
5 Planung, Realisierung und Einführung von Anwendungssystemen
177
ist eine Softwareentwicklung ohne derartige Werkzeuge inzwischen undenkbar geworden. Neben den genannten Programmen existiert Projektmanagementsoftware, die das phasenübergreifende Management von Projekten begleitet. Mit dieser lassen sich Terminpläne (z. B. Gantt-Diagramme) erstellen und Ressourcen verwalten. Werkzeuge, die die Kommunikation und die Zusammenarbeit zwischen den an den Arbeitsprozessen beteiligten Personen unterstützen, können als Kommunikationswerkzeuge bezeichnet werden. Vor dem Hintergrund zunehmender Dezentralität und Vernetzung ist neben den „klassischen“ Diensten des Internet (vor allem E-Mail) insbesondere der so genannte gemeinsame Arbeitsbereich (shared workspace) von Interesse, auf den mit dem Browser über das Internet zugegriffen werden kann. In einem gemeinsamen Arbeitsbereich haben die Mitarbeiter eines Projektes verschiedene Rollen, an die sich unterschiedliche Rechte knüpfen (z. B. Lesen, Manipulieren oder Heraufoder Herunterladen von Dokumenten). Neben der Möglichkeit, gemeinsam genutzte und bearbeitete Dokumente inklusive der Entstehungshistorie (Versionskontrolle) zu verwalten, verfügen gemeinsame Arbeitsbereiche auch über „Schwarze Bretter“, an die aktuelle Meldungen „geheftet“ werden können. Ein Beispiel für einen gemeinsamen Arbeitsbereich ist das System Basic Support for Cooperative Work (BSCW). Ein weiteres Beispiel für die Unterstützung der Zusammenarbeit und Kommunikation verteilter Projektmitglieder ist das Application-Sharing. Hierbei ist es möglich, eine Anwendung (z. B. eine Entwicklungsumgebung) für entfernte Rechner „freizugeben“, sodass mehrere Rechner darauf zugreifen können. Mehrere Personen können dann gleichzeitig per Fernzugriff ein Dokument oder ein zu bearbeitendes Objekt (z. B. Quellcode) manipulieren. Anhand des Mauszeigers, der z. B. die Initialen des aktiven Nutzers mitführt, ist hierbei erkennbar, welcher Nutzer die für die anderen Nutzer sichtbare Aktion ausführt.
5.4.3 Bibliotheken Ein wichtiger Aspekt der Softwareentwicklung ist die Wiederverwendung von technischen oder fachlichen Elementen. Im Rahmen der objektorientierten Programmierung werden bereits seit längerem so genannte Klassenbibliotheken verwendet, die Standardschnittstellen z. B. zur Erzeugung von Benutzungsoberflächen, zum Zugriff auf das Dateisystem, das Netzwerk oder auf Datenbanken bieten. Auch auf der fachlichen Ebene kann auf bereits erprobte Konzepte zurückgegriffen werden. Hierzu haben sich so genannte Referenzmodelle (siehe Abschnitt 5.4.1.1) durchgesetzt, die beispielsweise generische Daten- und Prozessmodelle für unterschiedliche Branchen und Betriebsgrößen umfassen
178
5.5 Literatur zu Kapitel 5
[Becker u. a. 00]. Referenzmodelle bilden häufig den Ausgangspunkt bei der Modellierung und Entwicklung eigener AS. Im Vergleich zu den technisch orientierten Bibliotheken ist der Einsatz von Referenzmodellen jedoch im Allgemeinen mit höherem Anpassungsaufwand verbunden.
5.5
Literatur zu Kapitel 5
Balzert 00 Becker u. a. 00
Holten 03 Mellis/Stelzer 99
Oestereich 04
Balzert, H., Lehrbuch der Software-Technik, Bd. 1: Software-Entwicklung, 2. Aufl., Heidelberg 2000. Becker, J., Holten, R., Knackstedt, R. und Schütte, R., Referenz-Informationsmodellierung, in: Bodendorf, F. und Grauer, M. (Hrsg.): Verbundtagung Wirtschaftsinformatik 2000, Aachen 2000, S. 86-109. Holten, R., Integration von Anwendungssystemen, WIRTSCHAFTSINFORMATIK 45 (2003) 1, S. 41-52. Mellis, W. und Stelzer, D., Das Rätsel des prozessorientierten Softwarequalitätsmanagement, WIRTSCHAFTSINFORMATIK 41 (1999) 1, S. 31-39. Oestereich, B., Objektorientierte Softwareentwicklung, Analyse und Design mit der UML 2.0, 6., völlig überarb. Aufl., München u. a. 2004.
Schader/Rundshagen 96 Schader, M. und Rundshagen, M., Objektorientierte Systemanalyse, 2. Aufl., Berlin u. a. 1996. Scheer 02 Scheer, A.-W., ARIS – Vom Geschäftsprozess zum Anwendungssystem, 4., durchges. Aufl., Berlin u. a. 2002. Sneed 03
Sneed, H. M., Aufwandsschätzungen von SoftwareReengineering-Projekten, WIRTSCHAFTSINFORMATIK 45 (2003) 6, S. 599-610.
6 Management der Informationsverarbeitung
Das Management der Informationsverarbeitung (IV) wird nachfolgend unter den Aspekten der strategischen Planung der IV, der Organisation der IV im Unternehmen sowie rechtlichen Aspekten der IV und Inhalten der Berufsbilder behandelt. Die mit der wirtschaftlichen Versorgung mit maschinell verfügbaren Informationen verbundenen Aufgaben für alle Stellen im Unternehmen und mit verbundenen Unternehmen bezeichnet man auch als (technikorientiertes) Informationsmanagement. Es trägt u. a. dazu bei, wie sich das Unternehmen im Wettbewerb positioniert. Dabei müssen nicht alle Leistungen eigenerstellt oder IV-Systeme selbst betrieben werden. Ein (teilweiser) Fremdbezug kann ebenfalls Bestandteil der IV-Strategie sein.
6.1 Strategische Planung der Informationsverarbeitung Die strategische Planung der IV soll die langfristigen Maßnahmen zum Gestalten der betrieblichen Informationsversorgung festlegen. Um diesem Ziel gerecht zu werden, lassen sich drei aufeinander folgende Teilaufgaben abgrenzen: das Definieren einer IV-Strategie, das Festlegen einer IV-Architektur und schließlich die Auswahl von IV-Projekten. Die wichtigsten methodischen Hilfsmittel zur Unterstützung dieser drei Planungsschritte sind nachfolgend dargestellt.
6.1.1 Definieren einer IV-Strategie Die Rahmenbedingungen der IV-Strategie werden von der Unternehmensstrategie vorgegeben. Die dort definierten Ziele müssen von der IV-Strategie aufgegriffen und zweckorientiert umgesetzt werden. Gleichzeitig können von der IV(-Strategie) aber auch Impulse für die Veränderung der Unternehmensstrategie ausgehen. Beide Aspekte sind nachfolgend aufgegriffen. 6.1.1.1
Ableiten der IV-Strategie aus der Unternehmensstrategie
Auf Grund der Zwecke, die ein Unternehmen mit dem Einsatz der IV verfolgt, lassen sich drei strategische Ansatzpunkte unterscheiden, die in Ab-
180
6.1 Strategische Planung der Informationsverarbeitung
bildung 6.1.1.1/1 dargestellt sind. Im Zeitablauf kann ein Unternehmen dabei auch versuchen, sich aufbauend auf Kategorie I hin zur Kategorie III zu entwickeln. Kategorie I
Kategorie II Verbesserung der Position gegenüber Lieferanten 2
Differenzierung/ neue Produkte/ neue Geschäftsfelder 3
1 Verbesserung der Position gegenüber Kunden (Kundenbindung)
4 Verbesserung der Position gegenüber Konkurrenten (Markteintrittsbarrieren)
Kategorie III Standardisierung Modularisierung Schnittstellen
Planungs- und Kontrollsysteme Administrations- und Dispositionssysteme
Zwecke Kostensenkung Prozessökonomie Ressourcenökonomie Erreichen der Unternehmensziele
Zweck Beitrag zur Stärkung der strategischen Position
Zweck Führung des Unternehmens im Netzverbund
Abb. 6.1.1.1/1 Ansatzpunkte für eine IV-Strategie (nach [Mertens 00])
Kategorie I: Das Unternehmen nutzt die IV, um vorhandene Kostensenkungspotenziale zu erschließen sowie andere Unternehmensziele zu erreichen. Ein Fertigungsbetrieb investiert z. B. in CAM (siehe Abschnitt 4.1.6.8), um teure Arbeitskräfte durch automatisierte Fertigungsverfahren zu substituieren. Ebenso wäre es möglich, im Vertriebsbereich Angebotssysteme (siehe Abschnitt 4.1.3) einzusetzen, um dafür zu sorgen, dass der zuständige Sachbearbeiter in der gleichen Zeit mehr Angebote als bisher vorlegen kann. Kategorie II: Das Unternehmen versucht, seine Wettbewerbsposition mit der IV zu verbessern oder zu halten, indem es z. B. den Kunden eine Leistung bzw. einen Mehrwert bietet, mit der/dem es sich von dem Angebot der Konkurrenz wesentlich unterscheidet. Davon erhofft man sich i. Allg., dass die Absatzmenge gesteigert werden kann oder es möglich ist, einen höheren Preis als die Konkurrenz zu verlangen. PRAKTISCHES BEISPIEL Die Festo AG & Co. bietet den Kunden einen über das Internet zugänglichen grafischen Produktkonfigurator für das Zusammenstellen von Ventilinseln an. Der Konfigurator greift auf Stammdatenbestände des SAP-Systems zu und erlaubt es, die spezifizierten Lösungen direkt in die SAP-Auftragsabwicklung zu übernehmen. Damit kann der Kunde sich seine komplexen Produkte selbst zusammenstellen und die resultierenden Aufträge direkt auslösen. Dieses führt zu einer beschleunigten und nahezu fehlerfreien Auftragsspezifikation mit gestiegenem Kundenservice.
Kategorie III: Die IV ermöglicht es, das Unternehmen in einem Netzverbund zu führen, um es flexibel an geänderte Umweltsituationen anpassen zu können. Der Verbund kann z. B. sowohl innerhalb eines Konzerns als auch
6 Management der Informationsverarbeitung
181
mit anderen Unternehmen bestehen. Dabei kommt es zu unternehmensübergreifenden Geschäftsprozessen und Ressourcennutzungen. Besonders wichtig sind der Datenaustausch über Kommunikationsnetze sowie der Zugriff auf gemeinsame Datenbanken. Jede beteiligte Organisationseinheit kann sich so darauf beschränken, die eigenen Kernkompetenzen effizient bereitzustellen. PRAKTISCHES BEISPIEL Ein durch eine Verschmelzung entstandenes deutsch-französisches Online-Broking und Finanzdienstleistungsunternehmen hat ca. 1,1 Millionen Kunden in sechs europäischen Ländern. Möglich wurde die länderübergreifende Verschmelzung erst durch den Aufbau einer „europäischen IV-Plattform“ auf Basis bestehender Systeme. Die IV wurde dabei nach Kompetenzzentren und nicht nach Ländern unterteilt, wodurch sich die Kosten erheblich reduzieren ließen. Durch eine Vereinheitlichung der Middleware-Umgebungen stehen den Kunden unabhängig vom Standort die gleichen Handelstools und -anwendungen zur Verfügung. So ist es beispielsweise möglich, dass die französischen Kunden von den in Deutschland angesiedelten Kompetenzen zu Online-Broking-Diensten und die deutschen Kunden von den in Frankreich angesiedelten Kompetenzen zu Telefon-Broking-Diensten profitieren können.
Im zwischenbetrieblichen Bereich unterstützt die IV eine Vielzahl neuer Kooperationsformen, insbesondere die in Abschnitt 4.4 bereits skizzierten Supply-Chain-Netzwerke und die sog. Virtuellen Unternehmen [Mertens u. a. 98]. Als Virtuelle Unternehmen werden auftragsbezogene, zwischenbetriebliche Kooperationen rechtlich selbstständiger und gleichberechtigter Partner bezeichnet. Basis dieser Kooperationen sind Vereinbarungen zwischen den Partnern zu Art und Umfang der Zusammenarbeit. In derartigen Netzwerken erfolgt die Koordination häufig IV-gestützt, so z. B. durch den elektronischen Austausch von Daten oder durch elektronische Märkte zur internen Auftragsvergabe. PRAKTISCHES BEISPIEL Eine führende deutsche Gesellschaft für Leasing und Absatzfinanzierung bietet Vertragspartnern (autorisierten Händlern) ein System zum Entscheiden von Leasinganträgen an. Diese werden online und ohne Zeitverzug entschieden, sofern die für das Beurteilen von Neukunden notwendigen Daten von Informationsdienstleistern automatisch beschafft werden können. Durch das Entscheiden am Point-of-Sale wird ein gestiegener Kundenservice erreicht.
6.1.1.2
Veränderung der Unternehmens- durch die IV-Strategie
Gerade in informationsintensiven Branchen reicht die Ableitung der IV- aus der Unternehmensstrategie nicht aus. Hier wird es immer wichtiger, insbesondere im Hinblick auf die Potenziale einer Vernetzung durch das Internet, auch die Optionen der IV für die Unternehmensstrategie systematisch zu erschließen und damit die „Rückkoppelung“ zu beachten. Dazu bieten sich, einander ergänzend, eine markt- und eine ressourcenorientierte Perspektive an. Ausgangspunkt einer marktorientierten Perspektive sind die angebotenen Produkte und Dienstleistungen. Die IV bietet einem Unternehmen Chancen,
182
6.1 Strategische Planung der Informationsverarbeitung
völlig neue Märkte zu erschließen, wie z. B. bei Internetauktionen. Die Anbieter solcher Internetauktionen erzielen ihre Primärumsätze durch Provisionen, Teilnahmegebühren der Käufer und Verkäufer, Werbeeinnahmen durch Bannerwerbung sowie durch Versteigerung zuvor auf eigene Rechnung erworbener Ware (siehe Abschnitt 4.2.8.2). Das Unternehmen kann auch an bisherige Aktivitäten anknüpfende Geschäftsfelder erschließen. Ein Beispiel hierfür sind Produkte oder Teile hiervon, die mit den Möglichkeiten der IV kombiniert werden. PRAKTISCHES BEISPIEL Traditionelle Vertriebswege für Immobilienmakler sind das stationäre Maklerbüro sowie Anzeigen in Zeitungen. Über den Marktplatz Immopool.de wird es den Maklern zusätzlich ermöglicht, ihre Angebote über das Internet anzubieten. Mit der Nutzung dieser Vertriebsform ist es notwendig, das Angebot der verschiedenen Vertriebskanäle aufeinander abzustimmen. Da der potenzielle Kunde über den Marktplatz eine sehr gute Vergleichsmöglichkeit zwischen mehreren Angeboten verschiedener Makler hat, ist es für den einzelnen Makler erforderlich, sich mit z.B. weiteren Dienstleistungen rund um die Immobilie von den Konkurrenten zu differenzieren.
Mit Hilfe der IV lassen sich auch Produkte ergänzen, z. B. durch Kundenservice über Kommunikationsnetze. Als Beispiel seien Zeitungsverlage genannt, die zurzeit ihr klassisches Printangebot durch Zusatzinformationen, Archive, Diskussionsforen oder auch Dienste zur Administration des Printabonnements anreichern (siehe Abschnitt 4.2.6.2). Anhaltspunkte für eine systematische Prüfung marktorientierter Optionen bietet u. a. eine Analyse der Wettbewerbskräfte nach Porter [Porter 00]. Danach sind fünf Wettbewerbskräfte von besonderer Bedeutung: die Rivalität unter etablierten Anbietern, die Bedrohung der erreichten Wettbewerbsposition durch neue Konkurrenten bzw. durch Ersatzprodukte sowie die Verhandlungsstärke von Abnehmern bzw. von Lieferanten. Nach Porter bestimmt die Stärke dieser Wettbewerbskräfte das Gewinnpotenzial. Tendenziell sinken die Gewinnaussichten mit steigender Intensität der Wettbewerbskräfte. Abbildung 6.1.1.2/1 zeigt eine Analyse des Marktes für Suchdienste auf Basis dieses Ansatzes. Suchdienste stellen die für ein Themengebiet relevanten Adressen von Informationsangeboten im Internet bereit, entweder durch Eingabe eines Stichworts oder durch Navigieren in einem Katalog. Bei den Suchdiensten handelt es sich um eine wichtige Variante von Portalen (siehe Abschnitt 3.3.2). Eine andere sind sog. Aggregatoren, die nicht nur Verweise auf andere Internetangebote liefern, sondern eigene Inhalte direkt anbieten. Wichtig ist, die speziellen Gesetzmäßigkeiten informationsbasierter Märkte zu berücksichtigen. Zu diesen Gesetzmäßigkeiten werden heute insbesondere die Netzeffekte und auch das Windowing gezählt [Zerdick u. a. 01]. Netzeffekte treten immer dann auf, wenn durch die Vernetzung der Nutzer eines Produktes (z. B. eines Kommunikationsnetzes oder einer Standardsoftware) für den Einzelnen ein Zusatznutzen entsteht. Kernidee des Windowing ist es, Informationen über unterschiedliche Vertriebswege und zu unter-
6 Management der Informationsverarbeitung
183
schiedlichen Zeitpunkten zu distribuieren und damit den Gesamtgewinn entsprechend der Zahlungsbereitschaft der Kunden zu maximieren.
Aggregatoren
mittlere Bedrohung durch neue Anbieter
geringe Verhandlungsstärke der Lieferanten
Google, Yahoo, Lycos, Fireball
Infrastrukturlieferanten Inhaltelieferanten
Informationssuchende Große Rivalität unter bestehenden Unternehmen
geringe Verhandlungsstärke der einzelnen Abnehmer
mittlere Bedrohung durch Ersatzprodukte
Ersatzprodukte
Abb. 6.1.1.2/1 Marktanalyse für einen Suchdienst [Schumann/Hess 02, S. 38]
Bei der ressourcenorientierten Perspektive setzt man an den betrieblichen Produktionsfaktoren an und betrachtet insbesondere einzelne Aktivitäten. Aus dieser Perspektive betrachtet, eröffnet die IV Möglichkeiten, die Wertschöpfung in einer Branche grundlegend zu verändern, einzelne, auf unterschiedliche Unternehmen verteilte Wertschöpfungsaktivitäten miteinander zu verbinden (Vernetzen von Unternehmen) sowie die einzelnen Wertschöpfungsstufen innerhalb eines Unternehmens neu zu gestalten. Das Print-onDemand-Verfahren ermöglicht es beispielsweise dem Endkunden, über das Internet direkt beim Verlag ein individuell zusammengestelltes Buch (z. B. einen Reiseführer) in Auftrag zu geben. Die traditionellen Wertschöpfungsstufen zwischen Verlag und Endkunden werden hierdurch teilweise umgangen (z. B. der Intermediär „Buchhandel“). Zudem kann die Produktion von Büchern völlig neu gestaltet werden. Neben der klassischen Produktion großer Auflagen mit anschließender Lagerhaltung wird die Produktion von Büchern mit der Losgröße 1 wirtschaftlich möglich. IV-basierte Absatzkanäle tragen dazu bei, dass elektronische Handelsmittler etablierte Handelsstufen ablösen [Zerdick u. a. 01]. Beispielsweise werden Buchungen von „Billig-Fluggesellschaften“ ausschließlich im Internet, nicht aber in Reisebüros angeboten. Die Bezahlung erfolgt über Kreditkarte, mit der auch die Bordkarte für den Kunden an einem Ticketautomaten am Startflughafen gezogen werden kann. Es entfällt das aufwändige Tickethandling über das Reisebüro. Vertreiben Finanzdienstleister wie z. B. Versicherungen
184
6.1 Strategische Planung der Informationsverarbeitung
ihre Produkte über das Internet, dann können sie auf Absatzmittler, etwa den Vertriebsaußendienst oder unabhängige Makler, weitgehend verzichten. Großunternehmen versuchen, Geschäftsprozesse mit Lieferanten enger abzustimmen, um die Einkaufskosten zu reduzieren (vgl. auch die Beispiele in Abschnitt 4.1.3.3). PRAKTISCHES BEISPIEL Die Bayer AG setzt einen Produktkatalog im Intranet ein, der das Angebot verschiedener Lieferanten enthält. Diese haben dazu die notwendigen Datensätze, die z. B. auch Produktbilder und Informationen zur Lieferfähigkeit umfassen können, in einem vorgegebenen Format erfasst. Die Bayer-Mitarbeiter wählen bei Bedarf die jeweiligen Produkte aus dem Katalog aus und legen diese in einen Warenkorb. Dieser ist mit dem SAP-Bestellsystem verbunden, das eine EDI-Bestellung zum Lieferanten übermittelt. Der Rechnungsdatenaustausch erfolgt ebenfalls elektronisch [Fink 99].
Mit Hilfe vereinfachter Wertkettenanalysen [Porter 00] lassen sich z. B. Optionen zur organisatorischen Gestaltung der Leistungserstellung systematisch identifizieren. Eine solche Analyse sieht vor, ein Unternehmen bzw. eine Branche in seine wichtigsten wertschöpfenden Aktivitäten zu zerlegen, wobei eine Wertschöpfungsaktivität eine technologisch oder physisch abgrenzbare Tätigkeit beschreibt. Abbildung 6.1.1.2/2 zeigt eine Wertkettenanalyse, die die zu erwartenden Veränderungen im Belletristiksektor durch Onlinebuchhändler und durch den Verkauf digitalisierter Inhalte beschreibt. Die gestrichelten Linien stellen die neuen Lösungen dar. Aufbereiten, Vermarkten
Drucken
Verteilen
Verkaufen
Autor
Verlag
Druckerei
Logistiker
Händler
Verkaufen
Zustellen
OnlineBuchshop
Logistiker
Buch
Kunde
Dat ei
Bu ch
Schaffen der Inhalte
Verkaufen OnlineContent- Shop
Abb. 6.1.1.2/2 Vereinfachte Wertkettenanalyse für den Belletristiksektor
6.1.2 Festlegen einer IV-Architektur Mit der IV-Strategie wird die generelle Stoßrichtung des IV-Einsatzes in einem Unternehmen festgelegt. In einem nächsten Planungsschritt ist sie dann mit einer IV-Architektur weiter zu konkretisieren. Mit deren Hilfe lässt sich der längerfristige „Bebauungsplan“ der betrieblichen IV, analog zum Hausbau, auf einem hohen Aggregationsniveau beschreiben. Als Bestandteile einer IV-Architektur sind Informationssystem-Architekturen (IS-Architektur) und Informationstechnik-Architekturen (IT-Architektur) zu unterscheiden.
6 Management der Informationsverarbeitung
185
IS-Architekturen fokussieren auf die eingesetzte Anwendungssoftware. Ziel ist es, einzelne AS zu identifizieren sowie Lücken und redundante Bausteine (Programme oder Daten) in der IS-Architektur eines Unternehmens zu erkennen. Man verwendet damit die bereits aus der Daten- und Funktionsmodellierung bekannten Sichtweisen und geht zuweilen davon aus, dass sich das Unternehmensmodell aus der Kombination des Unternehmensdaten- und Unternehmensfunktionsmodells ergibt. Die datenbezogene Integration, also die Nutzung gemeinsamer Datenbestände durch verschiedene betriebliche Funktionsbereiche und AS, erfordert den Entwurf konzeptioneller Datenstrukturen auf Unternehmensebene. Diese unternehmensweiten Datenstrukturen bilden das Unternehmensdatenmodell. Zugleich schafft man damit die Voraussetzungen für eine datenorientierte Integration verschiedener Systemkomponenten. Mit dem Unternehmensfunktionsmodell wird ein Überblick gegeben, welche Funktionen im Unternehmen auszuführen sind und wie sie sich strukturieren lassen. Das Unternehmensfunktionsmodell beschreibt, in welchem Kontext die im Unternehmensdatenmodell spezifizierten Daten verwendet werden. Werden Daten und Funktionen zusammen betrachtet, spricht man auch von einem Gesamtmodell. ER-Diagramm 1 Kunde
n
erhält
Angebot 1
1
n
gehört zu
erteilt
umfasst
1
n Auftrag
m n
bezieht sich auf
m
Produkt
Datenflussplan Erinnerung
Angebotsüberwachung
Aus Gründen der Übersichtlichkeit wurden alle Stammdaten weggelassen. Anfrage
Kundenanfrageund Angebotsbearbeitung
Kunde Angebot
Angebote
Auftrag Auftragsbestätigung
Auftragserfassung und -prüfung
Aufträge
Abb. 6.1.2/1 Ausschnitte aus Unternehmensmodellen
Abbildung 6.1.2/1 gibt Ausschnitte aus einem Unternehmensdatenmodell und einem Gesamtmodell wieder. Am Ende des Buches findet sich ein weite-
186
6.1 Strategische Planung der Informationsverarbeitung
res Beispiel, das ein vereinfachtes Funktionsmodell eines Industriebetriebs zeigt. Eine Alternative zur Orientierung an Daten bzw. Funktionen stellt die Geschäftsprozessorientierung dar. Bei der Entwicklung eines Unternehmensprozessmodells konzentriert man sich in der Regel auf jene Geschäftsprozesse („Kernprozesse“), deren Realisierung nachhaltigen Einfluss auf die Wettbewerbsposition des Unternehmens hat. Zu diesem Zweck lassen sich Leistungsprozesse, Unterstützungsprozesse und Führungsprozesse unterscheiden [Hess 96, S. 166]. Leistungsprozesse umfassen die für die Vermarktung der Produkte und Dienstleistungen erforderlichen Aufgaben und nutzen damit bestehende Erfolgspotenziale. Unterstützungsprozesse beinhalten alle Aufgaben, die für Aufbau und Pflege von Ressourcen erforderlich sind. Sie schaffen damit Erfolgspotenziale, die von Leistungsprozessen genutzt werden können. Führungsprozesse werden aus den dispositiven einzelprozessübergreifenden Aufgaben in einem Unternehmen gebildet. Insbesondere steuern Führungsprozesse Nutzung und Aufbau von Erfolgspotenzialen. Als Beschreibungsmittel für ein Unternehmensprozessmodell kommen die in Abschnitt 5.4.1 vorgestellten Modellierungstechniken in Frage. Neben der IS-Architektur ist die IT-Architektur eines Unternehmens festzulegen. Analog zur IS-Architektur sind mit der IT-Architektur die relevanten Entscheidungen zur technischen Infrastruktur auf einem hohen Aggregationsniveau zu definieren. Dabei liegt der Fokus auf Grundsatzentscheidungen zu Hardware (Verteilung der AS und Datenbanken auf Servern), systemnaher Software (Betriebssysteme und Datenbanksysteme) sowie technischen Fragen der Vernetzung (Protokolle und Topologien). Da Technologien einem raschen Wandel unterliegen und langfristige Planungen deswegen problematisch sind, konzentriert man sich bei der Definition von IV-Architekturen immer mehr auf wenige, grundlegende Aspekte und verzichtet auf eine detaillierte Modellierung. Darüber hinaus zeichnet sich ab, dass einzelne Unternehmen ihre IV-Architekturen immer weniger autonom festlegen können. Durch Kooperationen, so z. B. in Supply-Chain-Netzwerken (siehe Abschnitt 4.4.3), wird der Spielraum eines einzelnen Unternehmens eingeschränkt. In Folge dieser Entwicklung gewinnt auch die Definition von Standards an Bedeutung.
6.1.3 Auswahl von IV-Projekten Die Umsetzung einer IV-Architektur erfolgt über Projekte. Da die Ressourcen zur Durchführung derartiger Projekte knapp sind, ist eine Priorisierung erforderlich, die sich an den Kriterien Einfluss auf das Erreichen der Unternehmensziele, Wirkung auf die fachbezogenen Aufgaben, technische Realisierbarkeit und Wirtschaftlichkeit des IV-Projektes orientieren kann. Nachfolgend wird behandelt, wie sich IV-Projekte grundsätzlich beurteilen lassen und auf welchem Weg man die Wirtschaftlichkeit abschätzen kann.
6 Management der Informationsverarbeitung
6.1.3.1
187
IV-Projektportfolios
Ein Verfahren, das häufig zur gleichzeitigen Beurteilung mehrerer IV-Projekte verwendet wird, ist die Portfolio-Analyse. Einzelne IV-Lösungen positioniert man in einer Matrix. Diese Positionierung erfolgt durch eine subjektive Bewertung, z. B. durch Mitglieder der Fach- und IV-Abteilungen. Abbildung 6.1.3.1/1 zeigt je ein Beispiel für ein Portfolio zur Beurteilung aus unternehmensziel- und fachbezogener Sicht sowie zur Einschätzung der technischen Realisierung.
Internetportal
Portal im AS im PersonalControlling wesen E-Einkauf
niedrig mittel hoch keine Investition Kostensenkung
ideale Projekte selektiv investieren
hoch mittel
WorkgroupSupportSysteme
SCM CRM
risikoarme Projekte existierendes IV-Know-how
Informationstechnik in Produkten
Einschätzung der technischen Realisierung
niedrig
Beitrag eines IV-Systems zur Differenzierung niedrig mittel hoch
Einschätzung des Beitrags zu den Unternehmenszielen
AS im Portal im Personal- Controlling wesen
teilweise risikobehaftete Projekte
CRM Workgroup- InformatiSupport- onstechnik in Systeme Produkten SCM E-Einkauf Internetportal
niedrig
mittel
sehr risikoreiche Projekte
hoch
notwendiger technischer Integrationsgrad
Abb. 6.1.3.1/1 Portfolio-Analysen zur Beurteilung von IV-Projekten
Im erstgenannten Portfolio werden als Achsen die mögliche Differenzierung im Wettbewerb und das Kostensenkungspotenzial verwendet. Im zweitgenannten repräsentieren die Achsen das existierende IV-Know-how im jeweiligen Bereich und die notwendige Integration in bestehende AS. Auf Basis der Beurteilungen kann man nun versuchen, IV-Projekte zu wählen, die einerseits einen guten Beitrag zu den Unternehmenszielen leisten und andererseits eine Risikostreuung bei der technischen Realisierung ermöglichen. In unserem Beispiel hätte das IV-Projekt für das Customer-RelationshipManagement (CRM, vgl. Abschnitt 4.3.3) positive Wirkungen auf die Unternehmensziele. Bei diesem AS wären technische Risiken primär auf Grund eines hohen Integrationsgrades zu erwarten. Das Realisierungsrisiko kann für ein Projektportfolio als Ganzes akzeptabel sein, wenn in der technologieorientierten Matrix die Projekte gut, d. h. auf mehrere Matrixfelder, verteilt sind. 6.1.3.2
Analysen zur Wirtschaftlichkeit der IV
Wirtschaftlichkeitsuntersuchungen, die zumeist dem IV-Controlling zugerechnet werden, dienen während der Planung von IV-Lösungen als Entscheidungshilfen, ob eine Anwendungsidee realisiert werden soll. Bei laufendem
188
6.1 Strategische Planung der Informationsverarbeitung
IV-Betrieb lässt sich überprüfen, ob die IV-Systeme die geplanten Wirkungen aufweisen. Für Planungszwecke müssen erste Wirtschaftlichkeitsuntersuchungen schon in sehr frühen Phasen eines IV-Projektes einsetzen. Neben den direkt monetär bewertbaren Wirkungen ist auch der strategische Charakter eines AS als nicht-monetäre Größe zu berücksichtigen (siehe Abschnitt 6.1.1). Mit Hilfe von monetären Kenngrößen lassen sich Investitionsrechnungen durchführen. Gut geeignet sind mehrperiodige dynamische Investitionsrechnungen, da sich i. Allg. sowohl die Kosten als auch die Nutzeffekte für die IV-Systeme im Zeitablauf ändern. So sind zu Beginn die Entwicklungskosten höher, während in den späteren Perioden die Wartung der Systeme überwiegt. Man muss zusätzlich zwischen einmalig anfallenden Kosten sowie laufenden Kosten des normalen Systembetriebs unterscheiden. Das Abschätzen der Nutzeffekte, insbesondere bei integrierten Systemen, ist üblicherweise schwieriger als die Kostenbestimmung. Neben direkt monetär quantifizierbaren Nutzeffekten (z. B. Personaleinsparungen durch Automation) treten nicht direkt monetär quantifizierbare Ergebnisse (z. B. Erhöhung der Pünktlichkeit im Versand) sowie qualitative oder strategische Effekte auf (z. B. Erhöhung der Zahl der Produktvarianten). Ziel ist es, möglichst viele Faktoren quantitativ zu bestimmen. Neben monetären Ergebnissen lassen sich Zeiteinheiten (etwa für den Vergleich von Tätigkeiten mit und ohne IV) und ähnliche Größen verwenden. Diese indirekten Maße müssen in einem Folgeschritt in Geldeinheiten umgerechnet werden. Die qualitativen Wirkungen kann man in eine Argumentenliste aufnehmen (vgl. Abbildung 6.2.1/1). Als besonders schwierig erweist sich die Tatsache, dass insbesondere bei integrierten Lösungen die Nutzeffekte auch an anderen Stellen oder Funktionen als dem Einsatzort des Systems auftreten können. Solche Interdependenzen sind nur schwer zu identifizieren. Um die Nutzeffekte möglichst genau zu erfassen, lassen sich z. B. mit Hilfe von UrsacheWirkungs-Ketten entsprechende Abschätzungen vornehmen. Beispielsweise bedingen verkürzte Lagerzeiten durch ein IV-System reduzierte Lagerbestände. Daraus ergeben sich weniger Kapitalbindung, geringere Bestandsrisiken und ein kleinerer Lagerraumbedarf. Ebenso können kürzeren Auftragsdurchlaufzeiten, die zu einer verbesserten Marktposition des Unternehmens führen, unter gewissen Annahmen Umsatzzuwächse und damit zusätzliche Deckungsbeiträge zugeordnet werden. Auf Basis identifizierter Nutzeffekte und Kosten läuft die Wirtschaftlichkeitsuntersuchung in drei Schritten ab. Zunächst werden die Rahmengrößen für die IV-Anwendung erhoben sowie mögliche Effekte erfasst. Anschließend sind die Effekte zu bewerten. Hierbei muss man unterscheiden, ob und wie sich die identifizierten Effekte quantifizieren lassen. Da viele der benutzten Daten mit Unsicherheiten behaftet sind, werden oft nicht nur Einzelwerte verwendet, sondern auch optimistische, wahrscheinliche und pessimistische Größen geschätzt oder man sieht Bandbreiten in den Berechnungen vor. Ab-
6 Management der Informationsverarbeitung
189
schließend werden durch Differenzbildung aus den Nutzeffekten (brutto) und den relevanten Kosten die Nettonutzeffekte ermittelt. Abbildung 6.1.3.2/1 zeigt ein stark vereinfachtes Beispiel einer solchen Rechnung für den Einsatz eines CAD-Systems. Der Kapitalwert dient als Beurteilungskriterium. Um Auswirkungen der folgenden Perioden in die Rechnung einfließen zu lassen, hat man die nächsten fünf Jahre betrachtet und deren Ergebnisse mit einem Zinssatz von 6 % diskontiert. Finanzielle Konsequenzen in Euro
Jahr
Aufwand durch das CAD-System Investitionssumme Wartung/ laufende Kosten
0
1
2
3
4
- 15.000.-
- 15.000.-
- 15.000.-
- 15.000.-
30.000.-
65.000.-
65.000.-
65.000.-
5.000.-
10.000.-
15.000.-
15.000.-
10.000.-
15.000.-
20.000.-
20.000.-
5.000.-
15.000.-
20.000.-
15.000.-
35.000.-
90.000.-
105.000.-
100.000.-
- 120.000.-
Direkte Wirkungen Personalkosteneinsparung durch schnellere Zeichnungserstellung Indirekte Wirkungen in anderen Bereichen Reduzierte Kosten durch stärkere Verwendung von Normteilen Weniger Kosten in der Arbeitsvorbereitung Erhöhung des Deckungs beitrages Nettonutzeffekt ( NN j ) Kalkulationszinssatz
- 120.000.6%
Kapitalwert
160.488.-
Formel für den Kapitalwert: n
KW = j=0
NN j (1+z)
j
KW: z: NN j : j: n:
Kapitalwert in Euro Kalkulationszinssatz Nettonutzeffekte in Euro/ Jahr Jahr Länge des Betrachtungszeitraums in Jahren
Abb. 6.1.3.2/1 Beurteilung des CAD-Einsatzes
Zur endgültigen Auswahl der IV-Projekte müssen die gewählten Anwendungen mit den vorhandenen Ressourcen zur Realisierung oder Implementierung abgeglichen werden. Dazu sind das verfügbare Budget, das vorhandene Personal sowie die für die Programmerstellung einsetzbare Rechner- und Netzleistung zu beachten.
190
6.2 Organisation der Informationsverarbeitung
6.2 Organisation der Informationsverarbeitung Eine weitere Aufgabe, die zum Management der betrieblichen IV gehört, ist deren organisatorische Gestaltung. Hierbei ist zunächst zu überlegen, ob IVLeistungen im Unternehmen selbst erstellt oder ob diese fremdbezogen (Outsourcing) werden. Im Falle der Eigenerstellung gilt es, die erbrachten IVLeistungen innerhalb des Unternehmens zu verrechnen. Außerdem muss überlegt werden, wie die IV in die Unternehmensorganisation eingeordnet wird und wie die IV-Abteilung selbst organisiert sein soll.
6.2.1 Eigenerstellung oder Fremdbezug von IV-Leistungen Die Entscheidung, ob die notwendigen IV-Leistungen selbst erbracht oder fremdbezogen werden sollen, kann für die gesamte IV, die Nutzung eines Service-Rechenzentrums und eines Netzproviders, die vollständige Erstellung der AS und die Eigenfertigung bzw. den Fremdbezug von einzelnen Programmen getroffen werden. Es ist sinnvoll, die Leistungen fremder Unternehmen zu nutzen, wenn in bestimmten Bereichen sehr spezielles Know-how erforderlich ist und auch durch den Einsatz von eigenen Spezialisten des Unternehmens die Leistung nur teurer oder schlechter erbracht werden könnte als bei der Inanspruchnahme eines Geschäftspartners von außen (siehe Abschnitt 5.1.1.3). Eine Fremdvergabe kann aber auch mit Nachteilen verbunden sein, wie dem Verlust von eigenem Know-how im IV-Bereich und einer Abhängigkeit vom gewählten Outsourcingpartner (vgl. Abbildung 6.2.1/1). die Eigenerstellung
Argumente für
vorhandenes unternehmerisches und IV-Know-how lassen sich zur Leistungserstellung nutzen bei IV-Aufgaben mit strategischer Bedeutung können Barrieren gegenüber Konkurrenten aufgebaut werden keine irreversiblen Abhängigkeiten von anderen Unternehmen hohe Anwendernähe kann zu guter Akzeptanz in den Fachbereichen beitragen keine Kosten zur Koordination unternehmensfremder Leistungen
Abb. 6.2.1/1
den Fremdbezug Konzentration auf das Kerngeschäft des Unternehmens Zugang zu intern fehlendem Know-how raschere Verfügbarkeit von Kapazitäten gleichmäßige Personalauslastung, z. B. bei Aufgaben mit geringer Häufigkeit Kostenreduktion für die einzelnen Aufgaben Vermeiden von Personaleinstellungen für Aufgaben, die nur zeitlich begrenzt anfallen
Ausgewählte Argumente für die Eigenerstellung und den Fremdbezug (nach [Mertens/Knolmayer 98, S. 34])
Die Entscheidung zwischen Eigenerstellung und Fremdvergabe einer IVLeistung wird durch deren strategische Bedeutung und durch die Leistungsfähigkeit des Unternehmens für die betrachteten Aufgaben bestimmt. Unternehmen, die generell Probleme mit der Qualität ihres IV-Leistungsangebots
6 Management der Informationsverarbeitung
191
und dem eingesetzten Stand der Technik haben, werden eher auslagern als solche, die eine besonders hohe Kompetenz im IV-Bereich besitzen. Bei standardisierten IV-Leistungen ist ein Outsourcing möglich. IV-Leistungen, die strategische Bedeutung für ein Unternehmen haben, sind dagegen für das Auslagern weniger geeignet.
6.2.2 Interne Verrechnung von IV-Leistungen Die Kosten von in Anspruch genommenen IV-Leistungen sollten in der Regel von den Nutzern getragen werden. Nur so lässt sich die Inanspruchnahme von Leistungen steuern [Töllner 95, S. 65]. Hierzu sind auf Basis eines Leistungs- oder Produktkataloges der IV mehrere Vorgehensweisen möglich, um innerbetriebliche Leistungen zwischen organisatorischen Einheiten oder den überbetrieblichen Leistungsaustausch im Rahmen von Kooperationen zu verrechnen. Marktpreise sind eine Möglichkeit. Ziel ist es, Anwender mit Vergleichspreisen externer Dienstleister zu belasten, um hierdurch den Marktwert der Leistungen weiterzugeben. Ein Problem kann dabei das Bestimmen des Marktpreises sein. Ferner können Abweichungen zu den tatsächlich entstandenen Kosten entstehen. Ebenso können die Kosten an die Nutzer weitergegeben werden. Ausgehend von den Daten der Kostenrechnung lassen sich für die IV-Aktivitäten mit erwarteten Leistungsabgaben Standardkostensätze je Leistungseinheit kalkulieren, die aus Sicht der Anwender Preise darstellen. Bei der Ermittlung der Kostensätze können auch weitere Einflussgrößen einbezogen werden. So wäre es z. B. denkbar, CPU-Zeiten bei starker Auslastung mit höheren Preisen zu versehen. Sofern nur die Verteilung der Istkosten erreicht werden soll, können diese anhand von Messgrößen verteilt werden. Die Umlage der Kosten erlaubt jedoch keine Steuerung der IV bzw. ihres Einsatzes durch die Anwender und deckt ebenso keine Ineffizienzen in den Kostenstrukturen bzw. IV-Aktivitäten auf. Besonders problematisch bei der kostenorientierten Verrechung sind die hohen Gemeinkostenanteile der IV, vor allem die Personalkosten, die nicht immer verursachungsgerecht zugeordnet werden können. Einen Ausweg kann die Prozesskostenrechung [Gerlinger u. a. 00] bieten, die ganze Prozesse bewertet, wie z. B. „Plattensicherung erstellen“ oder „Schulung durchführen“. Anhand der Kostentreiber eines Prozesses, z. B. Zeitaufwand, lassen sich dann Kosten verursachungsgerecht zuweisen.
6.2.3 Einordnung der IV in die Unternehmensorganisation Grundsätzlich lässt sich die betriebliche IV auf zwei verschiedene Weisen in die Organisation eines Unternehmens einordnen: als Stabsstelle der Geschäftsleitung oder als Funktionsbereich. Abbildung 6.2.3/1 zeigt dazu Alternativen auf. Die Einordnung als Stabsstelle betont den Servicecharakter der IV in einem Unternehmen. Im Beispiel ist sie direkt der Unternehmensleitung
192
6.2 Organisation der Informationsverarbeitung
zugeordnet (c). Immer dann, wenn die IV besonders große Bedeutung für das Gesamtunternehmen hat oder z. B. IV-Dienstleistungen am externen Markt angeboten werden, kommt eine Eingliederung unter die Geschäftsleitung als Funktionsbereich in Betracht (d). Allerdings tritt die innerbetriebliche Dienstleistungsaufgabe dabei zurück [Mertens/Knolmayer 98, S. 52 ff.]. Die Unterstellung unter einen Funktionsbereich ist oftmals historisch entstanden. Zu Zeiten, in denen primär die Buchhaltung von der Datenverarbeitung abgewickelt wurde, ordnete man häufig die IV dem Finanz- und Rechnungswesen (e) zu. Darüber hinaus kann bei einer Matrixorganisation die IV als Querschnittsfunktion gestaltet sein, d. h., sie ist in allen Funktionsbereichen angesiedelt [Mertens/Knolmayer 98, S. 54]. Unternehmensleitung
Stabsstelle 1 Funktionsbereiche Finanz- und Rechnungswesen
2
3
Abb. 6.2.3/1 Möglichkeiten der Einordnung von IV-Abteilungen
Einige Unternehmen gliedern die IV oder Teile davon in juristisch selbstständige Gesellschaften aus, nehmen das Angebot von IV-Dienstleistungsbetrieben in Anspruch oder veräußern teilweise ihre IV-Abteilungen an diese Unternehmen. Für eine solche Verselbstständigung sprechen z. B. die einfacheren Möglichkeiten, eigengefertigte Software an Dritte zu verkaufen, auf dem IV-Dienstleistungsmarkt die Effizienz des eigenen IV-Leistungserstellungsprozesses durch einen Qualitäts- und Preisvergleich prüfen zu können, im ausgegliederten Unternehmen eine unabhängigere Gehalts- und Stellenpolitik zu betreiben sowie die Arbeitszeit flexibler zu regeln, als es in den starren Strukturen der Muttergesellschaft möglich sein mag. Große Softwareentwicklungsabteilungen haben teilweise Aufgabenbereiche in Länder mit niedrigem Lohnniveau verlagert („Offshore-Outsourcing“). Die notwendigen Abstimmungsaufgaben werden dann mit Telekommunikationsdiensten unterstützt. Ein Ballungsraum, in dem sich viele Betriebe angesiedelt haben, die internationalen Partnern Software-Dienstleistungen anbieten, ist z. B. das indische Bangalore. Der russische Ballungsraum St. Petersburg versucht sich ähnlich zu profilieren.
6 Management der Informationsverarbeitung
193
6.2.4 Interne Organisation des IV-Bereichs Aufgaben der IV-Abteilung sind beispielsweise die strategische IV-Planung sowie das methodische Unterstützen beim Umgestalten von Geschäftsprozessen, die Entwicklung eigener AS und die Standardsoftwareeinführung, der Rechenzentrums- und Netzbetrieb sowie der Benutzerservice. Oft werden auch die Gestaltung der allgemeinen Ablauforganisation und die Entwicklung des Elektronischen Geschäfts (E-Business) den IV-Abteilungen zugeordnet. Hinzu kommen der Datenschutz und das Controlling der IV. Eine Gliederung der IV-Abteilung könnte damit nach derartigen Aufgaben oder Funktionen vorgenommen werden. Wie detailliert ein Unternehmen seine IV unterteilt, hängt z. B. von der Größe ab. Ein Großbetrieb verfügt vielleicht über sämtliche Funktionen, ein mittelständisches Unternehmen dagegen nur über ein Rechenzentrum und Netzbetrieb sowie die Standardsoftwarebetreuung. Abbildung 6.2.4/1 zeigt eine beispielhafte Organisationsstruktur für eine IV-Abteilung. In der betrieblichen Praxis finden sich viele Alternativen. Informationsverarbeitung
Controlling der IV, Datenschutz
Strategische IV-Planung
IV-Consulting
IV-Anwendungen
Geschäftsprozesse Aufbauorganisation
Entwicklung technischer Systeme
E-Business Analyse ...
Realisierung und Wartung Qualitätssicherung ...
Standardsoftware Betriebswirtschaftliche Anwendungen Customizing und Parametrierung Technische Pflege
IV-Betrieb
Rechenzentrum Netzbetrieb Dezentrale Server und Endgeräte Hotline/ Benutzerservice ...
Hotline/ Benutzerservice ...
Abb. 6.2.4/1 Organisation einer IV-Abteilung (Beispiel)
Die einzelnen Funktionen selbst können nach verschiedenen Kriterien gegliedert sein. Im Bereich Anwendungssystementwicklung differenziert man beispielsweise oft nach funktionalen Aspekten (z. B. AS in den Sektoren Personal, Rechnungswesen, Materialwirtschaft und Produktion) oder Unternehmensbereichen. Dieses wird u. a. davon beeinflusst, wie die Kooperation zwischen den Stellen der IV und den Fachabteilungen bei der Anwendungsentwicklung organisiert ist. Abbildung 6.2.4/2 zeigt hierzu fünf Gestaltungsformen. Falls Fachabteilungen AS selbst erstellen, muss darauf geachtet wer-
194
6.3 Weitere Managementaspekte
den, dass sowohl die Komplexität als auch der Entwicklungsaufwand bei den von Fachabteilungen in Angriff genommenen Problemen begrenzt sind. Als problematisch erweist es sich, dass häufig Insellösungen entstehen und vielfach Datenschutz- und Datensicherungsaspekte vernachlässigt werden. Trotz einfacher Programme kann diese sog. individuelle Datenverarbeitung nur dann wirkungsvoll praktiziert werden, wenn die Anwender ausreichende Hilfestellung von sog. Benutzerservicezentren erhalten. Diese unterstützen den Benutzer bei seinen IV-Aufgaben sowie bei der Auswahl geeigneter Hardware und Software. Stärkere Beteiligung der IV IV-Abteilung realisiert allein
Leitung durch IV, Fachabteilungsmitarbeiter werden entsandt
IV- und Fachabteilung realisieren gemeinsam
Leitung durch Fachabteilung, IV-Mitarbeiter werden entsandt
Fachabteilung realisiert allein
Stärkere Beteiligung der Fachabteilung Vor- und Nachteile der Lösungen Gefahr der Dominanz von IV-Interessen Einhaltung unternehmensinterner Standards Synergieeffekte aus anderen Projekten Akzeptanz der Lösung durch die Fachabteilung Gefahr von Mehrfachentwicklungen Direkte Reaktion auf Marktanforderungen
Abb. 6.2.4/2
6.3
Beteiligungsmodelle für Softwareentwicklungsprojekte (nach [Mertens/Knolmayer 98, S. 87])
Weitere Managementaspekte
Neben der strategischen Planung und der Organisation spielen in der betrieblichen Praxis des Managements der IV rechtliche Aspekte und nicht zuletzt auch Berufsbilder eine wichtige Rolle. Nachfolgend sind beide Aspekte kurz aufgegriffen.
6.3.1 Rechtliche Aspekte der Informationsverarbeitung Die zu berücksichtigenden rechtlichen Regelungen beziehen sich u. a. auf den Schutz personenbezogener Daten durch die Datenschutzgesetze, das Signaturgesetz zur Identität von Personen, die in Netzen Daten übertragen, die Mitbestimmungsrechte der Arbeitnehmer bei der Einführung neuer IV-Systeme, die Computerkriminalität, den Urheberrechtsschutz für Computerprogramme, die Vertragsgestaltung, z. B. beim Abschluss von Kauf- oder Wartungsverträgen für Computerhardware, sowie die Produkthaftung, mit der ein Softwarehersteller für Schäden, die durch fehlerhafte Programme entstehen, haftbar gemacht werden kann [Schneider 97].
6 Management der Informationsverarbeitung
6.3.1.1
195
Datenschutz
Das Bundesverfassungsgericht hat in seinem Urteil zum Volkszählungsgesetz angeführt, dass das Recht des Einzelnen zur informationellen Selbstbestimmung (Schutz gegen Verwendung, Speicherung und Weitergabe der persönlichen Daten) nur im Allgemeininteresse und auf klarer gesetzlicher Basis eingeschränkt werden darf. Als besonders schutzwürdig erachtet man politische und religiöse Anschauungen, gesundheitliche Verhältnisse und ähnliche sensitive Angaben. Um diesen Schutz zu gewährleisten, enthält das Bundesdatenschutzgesetz (BDSG) Grundregeln zum Umgang mit personenbezogenen Daten [Bundesgesetzblatt 01]. Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse natürlicher Personen. Der Gestaltungsbereich umfasst die Erhebung, Verarbeitung und Nutzung dieser Daten. Bei den Vorschriften wird zwischen öffentlichen Stellen (des Bundes und der Länder) sowie nicht-öffentlichen Stellen differenziert. Im Gesetz wird festgelegt, unter welchen Voraussetzungen es erlaubt ist, personenbezogene Informationen zu speichern, bzw. welche Vorkehrungen zu treffen sind, um den unerlaubten Zugriff auf die Daten zu verhindern. Die Verarbeitung der personenbezogenen Daten und deren Nutzung sind nur dann zulässig, wenn das BDSG oder eine andere rechtliche Vorschrift dieses erlaubt oder anordnet bzw. wenn der Betroffene eingewilligt hat. Es besteht Anspruch auf Schadenersatz, wenn Personen durch unzulässige automatisierte Datenverarbeitung Schaden erlitten haben. Ein Unternehmen muss einen Datenschutzbeauftragten benennen, wenn mindestens fünf Arbeitnehmer ständig personenbezogene Daten automatisiert verarbeiten. Er ist direkt der Geschäftsleitung unterstellt und hat zu gewährleisten, dass die gesetzlichen Vorschriften eingehalten werden. Er ist bezüglich seiner Aufgabenerfüllung nicht weisungsgebunden und darf durch seine Tätigkeit keine Nachteile erfahren. Neben dem betrieblichen Datenschutzbeauftragten gibt es auch einen Datenschutzbeauftragten des Bundes, der vom Bundestag für eine Amtszeit von fünf Jahren gewählt wird. Er soll bei den öffentlichen Stellen die Einhaltung der Vorschriften des BDSG sowie weitere Vorschriften kontrollieren. Bei erstmaliger Speicherung personenbezogener Daten durch nicht-öffentliche Betriebe muss das Unternehmen die Betroffenen über die Art der gespeicherten Daten informieren. Keine Auskunft muss gegeben werden, wenn nur Eintragungen, wie sie z. B. das Telefonbuch enthält, gespeichert werden und kein Grund zu der Annahme besteht, dass dies schutzwürdige Belange des Betroffenen beeinträchtigt. Öffentliche Stellen haben allein auf Anfrage des Bürgers hin Auskunft darüber zu erteilen, welche Daten der Person gespeichert wurden und mit welchem Zweck. Falsche Daten müssen von den speichernden Instanzen berichtigt werden. Eine Löschung ist notwendig, wenn schon das Erfassen und Speichern unzulässig waren; sie muss auch
196
6.3 Weitere Managementaspekte
erfolgen, wenn die Daten zur Aufgabenerfüllung oder zum Geschäftszweck nicht mehr erforderlich sind. Darüber hinaus sind die Daten zu sperren, wenn ein Streit zwischen dem Betroffenen und der speichernden Stelle über die Richtigkeit dieser Informationen vorliegt. Besondere, über die allgemeinen Grundsätze hinausgehende Regelungen gelten für Unternehmen, die geschäftsmäßig mit Informationen handeln (Auskunfteien oder Anbieter von externen Datenbanken; siehe Abschnitt 3.3.2). Sie müssen bei einer Aufsichtsbehörde die Tätigkeitsaufnahme sowie den Zweck der Datensammlung und -übermittlung anmelden. Ebenfalls spezielle Regelungen haben so genannte Teledienstanbieter zu beachten. Das Teledienstdatenschutzgesetz (TDDSG) regelt, wie Anbieter von Telediensten mit den Daten ihrer Nutzer umzugehen haben, und spezialisiert damit die Vorschriften aus dem allgemeinen Datenschutzrecht. Im Vergleich zum allgemeinen Datenschutzrecht sieht das TDDSG insbesondere eine wesentlich stärkere Zweckbindung der erhobenen Daten vor. So darf der Anbieter eines Onlineshops eine ihm vorliegende E-Mail-Adresse nicht nutzen, um dem Kunden allgemeine Werbung zuzusenden. 6.3.1.2
Sicherheit
Funktionierende IV-Systeme einer Unternehmung sind Voraussetzung für einen reibungslosen Geschäftsbetrieb. Aus diesem Grund sind Sicherheitsmaßnahmen in Bezug auf die Nutzung von Hard- und Software unerlässlich. Aus Organisationssicht ist das Personal zu sensibilisieren und zu schulen. Um sich gegen einen Stromausfall abzusichern, müssen Notstromaggregate genutzt werden. Der Einsatz doppelter Systeme, der im Ganzen oder durch einzelne Komponenten erfolgt, wie z. B. gespiegelte Festplatten oder doppelte Festplattencontroller, verhindert Ausfall bzw. Beschädigung. Im Hinblick auf die Daten bzw. Software ist ein Schutz vor Viren u. ä. disruptiven Programmen sowie gerade in Netzwerken die Installation von kryptografischen Verfahren oder gesicherten Verbindungen, z. B. durch Virtual Private Networks, notwendig (siehe Abschnitte 2.5.3 und 2.5.4). Um unerwünschte WerbeMails (Spam) und die damit verbundenen Sicherheitsrisiken (Viren) zu vermeiden, müssen Mail-Filter definiert werden. Externe Angreifer werden durch Firewalls abgehalten. Ebenso ist die Software durch Zugriffskontrollen zu sichern, indem eine Identifikation der Benutzer, die Überprüfung der Benutzerrechte sowie die Protokollierung der Aktivitäten stattfinden. Dies dient sowohl dem Datenschutz als auch der Sicherung von Geschäftsgeheimnissen. In Bezug auf externe Dienstleister sind notwendige Leistungen vertraglich durch Service-Level-Agreements (siehe dazu auch Abschnitt 5.1.1.3) festzuschreiben, um das notwendige Maß an Sicherheit, Verfügbarkeit, Wiederanlauf und Reaktionszeiten zu gewährleisten. Daneben sind auch bauliche und technische Maßnahmen in die Betrachtung einzubeziehen. Neben dem Schutz vor Feuer- und Wasserschäden sind hierzu auch Zugangskontrollen zu Gebäuden und Geräten erforderlich.
6 Management der Informationsverarbeitung
197
Ferner sollte ein Katastrophenhandbuch ausgearbeitet werden, welches das Vorgehen im Notfall (z. B Brand im Rechenzentrum) beschreibt und die notwendigen Schritte umfasst, um basierend auf den bisherigen Sicherheitsmaßnahmen den Betrieb der IV bzw. Unternehmung binnen kürzester Zeit fortzuführen. Gerade wegen der vielfältigen Möglichkeiten sind aber auch Wirtschaftlichkeitsaspekte in die Festlegung des Sicherheitslevels mit einzubeziehen, da nicht um jeden Preis das Maximum, sondern das unternehmerisch sinnvolle Optimum an Sicherheit anzustreben ist. Dabei sind auch IV-Versicherungen zu berücksichtigen. 6.3.1.3
Mitbestimmung
Bei der Einführung oder Änderung von IV-Systemen werden die Arbeitnehmer i. Allg. durch den Betriebsrat vertreten. Dieses lässt sich aus den im Betriebsverfassungsgesetz geregelten Beteiligungsrechten ableiten und ergibt sich insbesondere aus der Rechtsprechung des Bundesarbeitsgerichts. Um diesen Einfluss wahrnehmen zu können, ist es wichtig, dass dem Betriebsrat frühzeitig, d. h. schon während der Analysephase, Informationen über geplante IV-Maßnahmen zugänglich gemacht werden, aus denen die Auswirkungen der Veränderungen auf die Mitarbeiter ersichtlich sind. Spezielle Informations- und Beratungsrechte der Arbeitnehmervertreter sind dann gegeben, wenn etwa der Datenschutz von Mitarbeitern, Maßnahmen zur Arbeitsgestaltung (z. B. neue Arbeitsmethoden und Fertigungsverfahren) oder die Personalplanung betroffen sind. Bei der Veränderung von Arbeitsplätzen oder Arbeitsabläufen, die Mitarbeiter in besonderer Weise belasten, kann es neben der Unterrichtung auch zu einem Mitspracherecht der Arbeitnehmervertreter kommen. Im Gegensatz zur Mitsprache können bei der Mitbestimmung technische Systeme nur dann eingeführt werden, wenn sich die Arbeitgeber- und Arbeitnehmervertreter über deren Einsatzweise einig sind. Das Recht auf Mitbestimmung haben die Arbeitnehmer, wenn IV-Systeme eingeführt werden, die geeignet sind, das Verhalten oder die Leistung der Mitarbeiter oder von Arbeitsgruppen zu überwachen. Zusätzlich können individuelle Betriebsvereinbarungen weitere Regelungen enthalten, die dem Betriebsrat ein erweitertes Mitspracherecht bei der Einführung und Ausgestaltung von Bildschirmarbeitsplätzen einräumen. 6.3.1.4
Weitere gesetzliche Bestimmungen
Der Urheberrechtsschutz soll den Ersteller einer Software vor unberechtigter Verwendung, Weitergabe oder Weiterentwicklung des Programms (z. B. Raubkopien) schützen. Die Programme sind dann geschützt, wenn sie von einem Autor stammen und Ergebnis seiner eigenen geistigen Schöpfung sind.
198
6.3 Weitere Managementaspekte
Damit wird fast sämtliche Software in das Urheberrechtsgesetz einbezogen. Wird Standardsoftware erworben oder entwickelt ein Softwarehaus individuell für einen Kunden ein Programm, so schließt man entsprechende Verträge ab. Im Fall des Softwareerwerbs liegen üblicherweise Kaufverträge vor, mit denen der Verkäufer mindestens eine zweijährige Gewährleistung für die von ihm zugesicherten Produkteigenschaften übernimmt. Ist ein Werkvertrag für eine Individualprogrammierung abgeschlossen worden, so nimmt der Kunde üblicherweise mit einem Übergabeprotokoll die jeweilige Leistung ab. Externe Beratungsaufträge, z. B. zur IV-Organisation, regelt man häufig in Dienstleistungsverträgen. Darin ist nur das Entgelt für die Tätigkeit festgelegt, das abgelieferte Ergebnis muss dann vom Kunden nicht abgenommen werden.
6.3.2 Berufsbilder in der Informationsverarbeitung Die Art der Tätigkeiten bestimmt, wie die Beschäftigten bezüglich ihres IVEinsatzes klassifiziert werden können [Chamoni 02]. Man unterscheidet dazu zwischen Kernberufen, Mischberufen und Randberufen. Zu den Kernberufen werden i. Allg. solche gerechnet, bei denen die computerbezogenen Arbeiten dominant sind. Die meisten Personen, die dieser Gruppe angehören, sind in der betrieblichen IV-Abteilung, bei IV-ServiceUnternehmen, bei Hardware- und Softwareanbietern sowie Internetfirmen beschäftigt. Insbesondere im letzten Bereich ändern sich die Berufsbilder sehr schnell. Die Kernberufe lassen sich grob in die vier Gebiete Softwareentwicklung, -einführung und -wartung, Management der IV, Gestaltung fachlicher IV-Lösungen (Geschäftsprozesse, E-Business-Geschäftsmodelle etc.) sowie Betrieb der IV-Systeme trennen. In der Softwareentwicklung, -einführung und -wartung sind z. B. Systemanalytiker oder IV-Organisatoren tätig. Sie untersuchen den Ist-Zustand bestehender Systeme und ermitteln, welche neuen Anforderungen oder veränderten Abläufe in IV-Anwendungen implementiert werden sollen. Sie erarbeiten häufig Lösungsvorschläge oder Sollkonzepte. Anwendungsprogrammierer erstellen auf Basis vorgegebener Spezifikationen IV-Anwendungen oder Module für einzelne AS. Oftmals unterscheidet man nach der Qualifikation und Erfahrung der Mitarbeiter in Junior- und Seniorprogrammierer. Multimedia-Designer und -Manager haben die Aufgabe, die Informationen zur Außendarstellung einer Organisation benutzergerecht aufzubereiten, um sie dann im World Wide Web zu präsentieren und die Dienste des Internet in die Geschäftsprozesse einzubinden. Der Standardsoftwareberater unterstützt Unternehmen bei der Geschäftsprozessgestaltung, dem Customizing und der Parametrierung sowie der Wartung von Standardsoftware. Im Bereich des IV-Managements arbeitet der Informationsmanager (Chief Information Officer, CIO). Er ist für die strategische Planung, Vorbereitung und Durchführung von Aufgaben der IV sowohl innerhalb des Unternehmens
6 Management der Informationsverarbeitung
199
als auch im überbetrieblichen Bereich verantwortlich (siehe Abschnitt 6.1). Der IV-Revisor sorgt für Sicherheit und Richtigkeit/Ordnungsmäßigkeit von IV-Anwendungen. Wichtig sind für die Wirtschaftsinformatik Berufsbilder, in deren Kern die Entwicklung fachlicher, IV-basierter Lösungen liegen. In diesem Bereich arbeiten z. B. Koordinatoren, die das Supply-Chain-Management gestalten (siehe Abschnitt 4.4.3), CAS-Organisatoren, die mit der Automation des Vertriebsbereichs betraut sind (siehe Abschnitt 4.1.3), Internetsystemgestalter, die Portale und Lösungen für den Internethandel konzipieren, oder Informationsbroker, die mit Hilfe des Internets und externer Datenbanken Informationsanfragen beantworten. Zum Betrieb der IV-Systeme findet man viele Berufe, die eine Informatikoder Elektrotechnik-Vorbildung erfordern. Für Wirtschaftsinformatiker ist das Berufsbild des Datenbankadministrators interessant. Er entwirft und implementiert die Strukturen der Daten, die in zentralen Datenbanken abgelegt werden. Teilweise übernimmt er auch Aufgaben zum Schutz und zur Sicherung dieser Daten. Mitarbeiter aus dem Benutzerservice beraten die Fachabteilungen bei der Auswahl und beim Einsatz von PCs und Workstations sowie der zugehörigen Standardsoftware (siehe Abschnitt 6.2.4). Bei den Mischberufen sind die IV-bezogenen und die davon unabhängigen Tätigkeiten (und Kenntnisse) etwa gleichgewichtig verteilt. In Abteilungen, in denen die IV-Unterstützung eine große Rolle spielt, wie etwa Produktionsplanung und -steuerung, Controlling oder Vertrieb, beschäftigt man gerne einen sog. IV-Koordinator. Er soll sowohl die Sprache der Anwender als auch die der IV-Spezialisten sprechen und maßgeblich an der weiteren IVDurchdringung von Funktionen und Prozessen in seinem Bereich mitarbeiten. Randberufe sind dadurch gekennzeichnet, dass der Kontakt zur IV nur eine periphere Rolle spielt. Personen dieser Gruppe nutzen AS oder das Informationsangebot im Internet. Daher muss auch hier mittlerweile ein Basiswissen an IV-Kenntnissen vorliegen. So sollte z. B. bekannt sein, für welche Aufgaben sich die IV eignet und wie bzw. wo sich durch ihren Einsatz betriebliche Vorgänge effizienter abwickeln lassen. Im Bereich der Medienverwaltung bzw. -archivierung z. B. sind dies auch sog. Fachangestellte für Medien- und Informationsdienste.
6.4
Literatur zu Kapitel 6
Bundesgesetzblatt 01
Chamoni 02
Gesetz zur Änderung des Bundesdatenschutzgesetzes und anderer Gesetze vom 18. Mai 2001, Bundesgesetzblatt I, Jahrgang 2001, S. 904-920. Chanmoni, P., Berufsbilder, Tätigkeitsfelder und Arbeitsmarkt für Wirtschaftsinformatiker, in: Mertens, P., Chamoni, P., Ehrenberg, D., Griese, J., Heinrich, L. J., Kurbel, K.
200
6.4 Literatur zu Kapitel 6 (Hrsg.), Studienführer Wirtschaftsinformatik, Wiesbaden u. a. 2002, S. 19-24.
Fink 99
Gerlinger u. a. 00
Fink, B., Ausrichtung der IT auf die globalen Aufgaben eines multinationalen Konzerns, WIRTSCHAFTSINFORMATIK 41 (1999) 4, S. 348-357. Gerlinger, A., Buresch, A. und Krcmar, H., Prozessorientierte Leistungsverrechnung – Der Weg zur totalen Transparenz, in: Krcmar, H., Buresch, A. und Reb, M. (Hrsg.), IVControlling auf dem Prüfstand: Konzept – Benchmarking – Erfahrungsberichte, Wiesbaden 2000, S. 105-134.
Hess 96 Mertens 00
Hess, T., Entwurf betrieblicher Prozesse, Wiesbaden 1996. Mertens, P., Integrierte Informationsverarbeitung 1, Operative Systeme in der Industrie, 13. Aufl., Wiesbaden 2000.
Mertens u. a. 98
Mertens, P., Griese, J. und Ehrenberg, D. (Hrsg.), Virtuelle Unternehmen und Informationsverarbeitung, Berlin u. a. 1998.
Mertens/Knolmayer 98 Mertens, P. und Knolmayer, G., Organisation der Informationsverarbeitung, 3. Aufl., Wiesbaden 1998. Porter 00 Schneider 97 Schumann/Hess 02
Porter, M., Wettbewerbsvorteile: Spitzenleistungen erreichen und behaupten, 6. Aufl., Frankfurt am Main 2000. Schneider, J., Praxis des EDV-Rechts, 2. Aufl., Köln 1997. Schumann, M. und Hess, T., Grundfragen der Medienwirtschaft, 2. Aufl., Berlin u. a. 2002.
Töllner 95
Töllner, A., Methoden des IV-Controlling als Hilfsmittel zur Gestaltung der Informationsverarbeitung: Darstellung und Beurteilung der Instrumente an ausgewählten Beispielen, Göttingen 1995.
Zerdick u. a. 01
Zerdick, A., Picot, A., Schrape, K., Artope, A., Goldhammer, K., Heger, D. K., Lange, U. T., Vierkant, E., LopezEscobar, E. und Silverstone, R., Die Internet-Ökonomie – Strategien für die digitale Wirtschaft, 3. Aufl., Berlin u. a. 2001.
Überblicks- und Vertiefungsliteratur
Zu Kapitel 1: Grundlagen Biethahn, J. und Tietze, M., Einführung in die EDV für Wirtschaftswissenschaftler, 10. Aufl., München u. a. 2002. Ferstl, O. K. und Sinz, E. J., Grundlagen der Wirtschaftsinformatik, Band 1, 4. Aufl., München u. a. 2001. Hansen, H. R., Wirtschaftsinformatik I, 8. Aufl., Stuttgart 2001. Heinrich, L. J., Wirtschaftsinformatik, Einführung und Grundlegung, 2. Aufl., München u. a. 2001. Heinrich, L. J. und Roithmayr, F., Wirtschaftsinformatik-Lexikon, 6. Aufl., München u. a. 1998. Mertens, P. u. a. (Hrsg.), Lexikon der Wirtschaftsinformatik, 4. Aufl., Berlin u. a. 2001. Picot, A. u. a., Die grenzenlose Unternehmung, 5. Aufl., Wiesbaden 2003. Schwarze, J., Einführung in die Wirtschaftsinformatik, 5. Aufl., Herne u. a. 2000. Stahlknecht, P. und Hasenkamp, U., Einführung in die Wirtschaftsinformatik, 10. Aufl., Berlin u. a. 2002. Zerdick, A. u. a., Die Internet-Ökonomie, 3. Aufl., Berlin 2001.
Zu Kapitel 2: Rechner und deren Vernetzung Bengel, G., Verteilte Systeme, Client-Server-Computing für Studenten und Praktiker, 2. Aufl., Braunschweig 2002. Kauffels, F. J., Einführung in die Datenkommunikation, 5. Aufl., Bergheim 1996. Lipinski, K. (Hrsg.), Lexikon lokale Netze, 2. Aufl., Bonn 1998. Lemay, L. und Cadenhead, R., Java 2 in 21 Tagen, München 2003. Mertens, P. u. a. (Hrsg.), Lexikon der Wirtschaftsinformatik, 4. Aufl., Berlin 2001. Messerschmitt, D. G., Networked Applications, A Guide to the New Computing Infrastructure, San Francisco 1999 Schumacher, J., Sicherheit im Internet, München 2000. Stansifer, R., Theorie und Entwicklung von Programmiersprachen: 2. Aufl., München 1998. Tanenbaum, A. S., Moderne Betriebssysteme, 2. überarb. Aufl., München 2002.
202
Überblicks- und Vertiefungsliteratur
Internetressourcen XML-Competence-Center, Internetadresse; http://www.xml-network.de/. PC Webopaedia, Internetadresse; http://www.pcwebopaedia.com/. Whatis.com; Internetadresse; http://whatis.techtarget.com/.
Zu Kapitel 3: Daten, Information und Wissen Chamoni, P. und Gluchowski, P., Analytische Informationssysteme. Data Warehouse, On-Line Analytical Processing, Data Mining, Berlin u. a. 1999. Date, C. J., An Introduction to Database Systems, 7. Aufl., Reading/Mass. 2000. Gluchowski, P. u. a., Management Support Systeme, Berlin u. a. 1997. Heinrich, L.-J., Informationsmanagement, 7. Aufl., München u. a. 2002. Krcmar, H., Informationsmanagement, 3. Aufl., Berlin u. a., 2002. Mertens, P. und Griese, J., Integrierte Informationsverarbeitung 2, Planungs- und Kontrollsysteme in der Industrie, 9. Aufl., Wiesbaden 2002. Neumeier, F., Löwer, U. M. und Picot, A. Das Semantic Web – Neue Perspektiven für die verteilte Wertschöpfung?, Information Management & Consulting 18 (2003) 3, S 77-82. Nonaka, I. und Takeuchi, H., Die Organisation des Wissens, Frankfurt am Main, 1997. Oestereich, B., Objektorientierte Softwareentwicklung, 5. Aufl., München 2001. Picot, A. und Reichwald, R., Informationswirtschaft, in: Heinen, E. (Hrsg.), Industriebetriebslehre, 9. Aufl., Wiesbaden 1991. Picot, A., Reichwald, R. und Wigand, R. T., Die grenzenlose Unternehmung, 5. Aufl., Wiesbaden 2003. Taylor, D. A., Objektorientierte Technologien – ein Leitfaden für Manager, Bonn 1996. Thiel, M., Wissenstransfer in komplexen Organisationen, Wiesbaden 2002. Ullman, J. D., Principles of Database and Knowledge-Base Systems, Volume I, 8. Aufl., Rockville 1995. Vetter, M., Aufbau betrieblicher Informationssysteme mittels pseudo-objektorientierter, konzeptioneller Datenmodellierung , 8. Aufl., Stuttgart 1998. Wedekind, H., Datenbanksysteme, 3. Aufl., München 1991.
Zu Kapitel 4: Integrierte Anwendungssysteme Abele, K.-P. u. a., Telekommunikation für verteilte Unternehmensstandorte, Office Management 44 (1996) 3, S. 40-45. Amberg, M., Prozessorientierte betriebliche Informationssysteme, Berlin u. a. 1999. Becker, J., CIM-Integrationsmodell, Berlin u. a. 1991. Becker, J. und Rosemann, M., Logistik und CIM, Berlin u. a. 1993.
Überblicks- und Vertiefungsliteratur
203
Becker, J. und Schütte, R., Handelsinformationssysteme, 2. Aufl., Frankfurt am Main 2004. Biethahn, J. und Huch, B. (Hrsg.), Informationssysteme für das Controlling, Berlin u. a. 1994. Bodendorf, F., Wirtschaftsinformatik im Dienstleistungsbereich, Berlin u. a. 1999. Bodendorf, F. und Robra-Bissantz, S., E-Finance - Elektronische Dienstleistungen in der Finanzwirtschaft, München u.a. 2003. Bullinger, H.-J. (Hrsg.), Dienstleistungen – Innovationen für Wachstum und Beschäftigung, Wiesbaden 1999. Corsten, H., Betriebswirtschaftslehre der Dienstleistungsunternehmen, München u. a. 1990. Geitner, U. W., Betriebsinformatik für Produktionsbetriebe, 6 Bände, München 1991-1997. Gronau, N., Industrielle Standardsoftware, Oldenburg 2001. Hahn, D., PuK – Wertorientierte Controllingkonzepte, 6. Aufl., Wiesbaden 2001. Hahn, D. und Laßmann, G., Produktionswirtschaft, 3. Aufl., Heidelberg 1999. Horváth, P. u. a., Standard-Anwendungssoftware für das Rechnungswesen, 2. Aufl., München 1986. Kargl, H., DV-Prozesse zur Auftragsführung, 3. Aufl., München u. a. 1996. Kernler, H. K., PPS der 3. Generation, 3. Aufl., Heidelberg 1995. Krallmann, H. (Hrsg.), CIM – Expertenwissen für die Praxis, 2. Aufl., München u. a. 1994. Kurbel, K., Produktionsplanung und -steuerung, 5. Aufl., München u. a. 2003. Mertens, P., Integrierte Informationsverarbeitung 1, Administrations- und Dispositionssysteme in der Industrie, 14. Aufl., Wiesbaden 2004. Mertens, P. u. a., Betriebliche Expertensystem-Anwendungen, 3. Aufl., Berlin u. a. 1993. Mertens, P. und Griese, J., Integrierte Informationsverarbeitung 2, Planungs- und Kontrollsysteme in der Industrie, 9. Aufl., Wiesbaden 2002. Mertens, P. u. a., Supply Chain Management auf Basis von SAP-Systemen – Auftragsabwicklung bei Industriebetrieben, Berlin u. a. 1999. Munzer, I., Mikrogeographische Marktsegmentierung im Database Marketing von Versicherungsunternehmen, Berlin 2000. Österle, H. u. a. (Hrsg.), Electronic Business Networking: Shaping Enterprise Relationships on the Internet, Berlin u. a. 2000. Pfohl, H.-C., Logistiksysteme, 7. Aufl., Berlin u. a. 2004. Scheer, A.-W., Computer Integrated Manufacturing – der computergesteuerte Industriebetrieb, 4. Aufl., Berlin u. a. 1990. Sinzig, W., Datenbankorientiertes Rechnungswesen, 3. Aufl., Berlin u. a. 1990. Wildemann, H., Das Just-In-Time-Konzept: Produktion und Zulieferung auf Abruf, 5. Aufl., München 2001.
204
Überblicks- und Vertiefungsliteratur
Zäpfel, G., Produktionswirtschaft, 3 Bände, Berlin u. a. 1982 und 1989. Zentes, J., Moderne Distributionskonzepte in der Konsumgüterwirtschaft, Stuttgart 1991.
Zu Kapitel 5: Planung, Realisierung und Einführung von Anwendungssystemen Appelrath, H.-J. und Ritter, J., R/3-Einführung – Methoden und Werkzeuge, Berlin u. a. 2000. Balzert, H., Lehrbuch der Software-Technik, Band 1: Software-Entwicklung, 2. Aufl., Heidelberg 2000. Balzert, H., Lehrbuch der Software-Technik, Band 2: Software-Management, Software-Qualitätssicherung und Unternehmensmodellierung, Heidelberg 1997. Booch, G., Objektorientierte Analyse und Design, 6. Auflage, Bonn 1995. Dittrich, J. u. a., Dispositionsparameter von SAP R/3-PP, 2. Aufl., Braunschweig u. a. 2000. Dumke, R., Software Engineering, Braunschweig 2003. Ferstl, O. K. und Sinz, E. J., Geschäftsprozeßmodellierung, Wirtschaftsinformatik 35 (1993) 6, S. 589-592. Fischer, J., Datenmanagement, München 1992. Heinrich, L. J., Systemplanung, Band 1: Der Prozeß der Systemplanung, der Vorstudie und der Feinstudie, 7. Aufl., München 1996. Heinrich, L. J., Systemplanung, Band 2: Der Prozeß der Großprojektierung, Feinprojektierung und der Installierung, 5. Aufl., München 1994. Kargl, H., Fachentwurf für DV-Anwendungssysteme, 2. Aufl., München 1990. Kleinschmidt, P. und Rank, C., Relationale Datenbanksysteme – Eine praktische Einführung, 2. Aufl., Berlin 2001. Kurbel, K., Programmierung und Softwaretechnik, Bonn 1997. Österle, H., Business Engineering, 2. Aufl., Berlin 2003. Picot, A. und Maier, M., Ansätze der Informationsmodellierung und ihre betriebswirtschaftliche Bedeutung, Zeitschrift für betriebswirtschaftliche Forschung 46 (1994), S. 107-126. Schäfer, S., Objektorientierte Entwurfsmethoden, Verfahren zum objektorientierten Softwareentwurf im Überblick, Bonn 1994. Schmitz, P., Softwarequalitätssicherung, in: Kurbel, K. und Strunz, H. (Hrsg.), Handbuch der Wirtschaftsinformatik, Stuttgart 1990, S. 309-320. Schrader, M. und Rundshagen, M., Objektorientierte Systemanalyse – Eine Einführung, 2. Aufl., Berlin 1996. Schumann, M. u. a., Entwicklung von Anwendungssystemen, Grundzüge eines werkzeuggestützten Vorgehens, Berlin 1994. Schwarze, J., Systementwicklung, Herne 1995. Stary, C., Interaktive Systeme, 2. Aufl., Wiesbaden 1996.
Überblicks- und Vertiefungsliteratur
205
Wallmüller, E., Ganzheitliches Qualitätsmanagement in der Informationsverarbeitung, München 1995.
Zu Kapitel 6: Management der Informationsverarbeitung Biethahn, J. u. a., Ganzheitliches Informationsmanagement, Band I: Grundlagen, 6. Aufl., München 2004. Brenner, W., Grundzüge des Informationsmanagements, Berlin 1994. Dobschütz, L. von u. a., IV-Controlling, Wiesbaden 2000. Gabriel, R., Informationsmanagement in Organisationen, Stuttgart 2003. Gravenreuth, G. von, Computerrecht von A-Z, München 1992. Heilmann, H., Organisation und Management der Informationsverarbeitung, in: Kurbel, K. und Strunz, H. (Hrsg.), Handbuch der Wirtschaftsinformatik, Stuttgart 1990, S. 683-702. Heinrich, L. J., Informationsmanagement, 7. Aufl., München 2002. Hildebrand, K., Informationsmanagement: Wettbewerbsorientierte Informationsverarbeitung mit Standard-Software und Internet, 2. Aufl, München u. a. 2001. Kargl, H., DV-Controlling, 4. Aufl., München u. a. 1999. Krcmar, H., Informationsmanagement, 3. Aufl., Berlin 2003. Mertens, P. und Knolmayer, G., Organisation der Informationsverarbeitung, Grundlagen – Aufbau – Arbeitsteilung, 3. Aufl., Wiesbaden 1998. Moll, K.-R., Informatik-Management, Berlin 1994. Picot, A. u. a., Die grenzenlose Unternehmung, 5. Aufl., Wiesbaden 2003. Scheer, A.-W. (Hrsg.), Handbuch Informationsmanagement, Aufgaben – Konzepte – Praxislösungen, Wiesbaden 1993. Schmidt, G., Informationsmanagement – Modelle, Methoden, Techniken, 2. Aufl., Berlin u. a. 1999. Schumann, M., Betriebliche Nutzeffekte und Strategiebeiträge der großintegrierten Informationsverarbeitung, Berlin 1992. Schwarze, J., Informationsmanagement, Herne 1998. Schwarze, J., Systementwicklung, Herne 1995. Zerdick, A. u. a., Die Internet-Ökonomie, 3. Aufl., Berlin 2001.
Stichwortverzeichnis
.NET 34 3D-Modell 86
A Abfragemöglichkeit 68 Abfragesprache 27, 59, 69 Abläufe im Lager 94 Abnahme- und Einführungsphase 160, 162 Abrechnung 134 Absatzplan 105, 144, 145 Abteilungsrechner 36 Abwicklungsphase 112, 146 Active Server Pages (ASP) 47, 76 Administrations- und Dispositionssystem 4 Adressraum 45 Advanced-Planning-System (APS) 95, 98 Agentensystem 114 Aggregat 67 Aggregator 182 AltaVista 75 American National Standards Institute (ANSI) 60, 70 Anbahnungsphase 147 Anforderungskatalog 166 Angebotserinnerung 88 Angebotssystem 87, 180 Angebotsüberwachung 88 Anlagenmanagement 109 Anwendungsprogrammierer 198 Anwendungssoftware 21, 29, 33, 38, 52, 185 Anwesenheitszeiterfassung 108 Applet 26, 46 Application-Service-Providing (ASP) 155, 156 externes 155 internes 155
Application-Sharing 177 Arbeitsplanung 86, 142, 143 Arbeitsspeicher 16, 17 Arbeitszeitverwaltung 108 Asymmetrical Digital Subscriber Line (ADSL) 41, 42 Asynchroner Transfermodus (ATM) 42, 52 Attribut 63, 65, 174 Audiotex 123 Auftragserfassung 88, 89, 96, 102, 143 Auftragsfreigabe 99 Auftragsprüfung 88 Aufwandsschätzung 170 Auktion 124, 125 Ausbildungsbeihilfeabrechnung 108 Ausfallsicherheit 62 Auskunftssystem 113, 121, 123 Auswahlphase 165 Authentizität 113, 139 Automationsgrad 9 Available-to-Promise (ATP) 151 Avon Cosmetics GmbH 94
B Backbone 43 Backoffice 112, 113, 114, 126, 134 Balkendiagramm 31, 170 Bankleitzahl (BLZ) 132 Basic Support for Cooperative Work (BSCW) 177 Basissoftware 22, 28, 29 Batchverarbeitung 23 Baukastenstückliste 96 Belegleser 20, 131 Benutzerservicezentrum 194 Benutzungsoberfläche 175 Benutzungsschnittstelle 22 Beratungssystem 113, 121
208 Bestellmenge 91 Bestelltermin 91 Beteiligungsrecht 197 Betriebsauftrag 96, 97 Betriebsdatenerfassung (BDE) 101 Betriebsphase 167 Betriebssystem 17, 19, 21, 22, 23, 24, 25, 28, 37, 39, 49, 50, 52, 71 Bewegungsdaten 55 Beziehung 63, 65, 66, 67, 68 Beziehungstyp 63 Bezirk 110, 145 Bildschirm 13, 14, 19, 20 Bit 14, 16, 42, 44, 45 Bluetooth 40 Bonitätsprüfung 88 Bonus 103 Bottom-up-Vorgehensweise 173 Breitbandnetz 52 Bridge 39 Browser 29, 30, 37, 46 Bruttobedarf 96 Byte 16, 18, 28, 44 Byte-Code 28
C Cache 15, 16 CAD-System 85, 189 CAE-System 85 CASE-Tool 176 Cash-Management-System 104 CD-ROM 13, 18 Central Processing Unit (CPU) 14, 191 Check-in 127, 133 Check-out 128 Chemieindustrie 75, 86 Chief Information Officer (CIO) 198 Chipkarte 108, 128, 135, 137, 139 Client 36, 40, 46, 47, 149, 155 Client-Server-Anwendungen 161 Client-Server-Konzept 40 COCOMO-Methode 170 Code-Division-Multiple-AccessVerfahren (CDMA) 42 Codekarte 127
Stichwortverzeichnis Common Gateway Interface (CGI) 47, 76 Compiler 27, 28 Componentware 157 Computer Output on Microfilm 20 Computer-aided Design (CAD) 68, 83, 85, 86, 141, 143, 189 Computer-aided Engineering (CAE) 85 Computer-aided Manufacturing (CAM) 100, 101, 180 Computer-aided Planning (CAP) 86 Computer-aided Process-Planning (CAPP) 86 Computer-aided Quality-Assurance (CAQ) 101 Computer-aided Selling (CAS) 87, 199 Computer-aided SoftwareEngineering (CASE) 176 Computer-assisted SynthesisPlanning (CASP) 86 Computergestützte Produktion 100 Computer-integrated Manufacturing (CIM) 141, 142 Computerkriminalität 194 Concurrent Engineering 86 Content-Management-System 114 Cooperative Planning Forecasting and Replenishment (CPFR) 150 Crawler 75 Customer-Relationship-Management (CRM) 119, 143, 144, 187 Customizing 29, 154, 155, 167, 198
D DARTS 88 Data Definition/Description Language (DDL) 59, 60, 68 Data Manipulation Language (DML) 59, 60, 68 Data Storage Description Language (DSDL) 59, 60, 61 Data-Mining 73, 143 Data-Point-Methode 170 Data-Warehouse 56, 69, 71, 72, 73, 78, 79, 143
Stichwortverzeichnis Datei 23, 30, 54, 56, 57, 58, 59 logische 58 Dateioperation 58 Dateiorganisation 58 Dateiverwaltung 22, 23 hierarchisch 23 Daten 14, 16, 17, 20, 21, 25, 28, 30, 31, 38, 39, 40, 44, 46, 48, 53, 54, 55, 56, 58, 70, 196 alphabetische 55 alphanummerische 55 -analyse 73 -austausch 38, 181 -auswertung 73 -eingabe 19, 20, 36, 88 -erscheinungsform 55 externe 88 -feld 55, 57 -formatierung 55 -formulierung 60 -haltung 69 heterogene 72 identische 58 -inkonsistenz 58 -integration 7, 54 -klassifizierung 55 -konsistenz 62 kritische 38 -modell 161, 175 -modellierung 62 nicht-volatile 72 nummerische 55 operative 72 -paket 44, 45 personenbezogene 194, 195 -redundanz 54, 58, 61 -satz 19, 55, 57, 117 -schema 161 schriftliche 55 -sicherheit 18, 45, 62 -struktur 199 -strukturierung 57, 58, 62 -transformation 72 -typ 55, 65 -übertragungsweg 39 -unabhängigkeit 58, 61 unformatierte 55, 75
209 unternehmensbezogene 76 -verarbeitung 5, 58, 66, 141, 192, 194, 195 -verarbeitungsprozess 55 -verbund 37, 38 -verwendungszweck 55 Datenbank 23, 31, 47, 56, 57, 58, 59, 62, 66, 68, 69, 71, 74, 75, 76, 87, 115, 117 -administrator 199 externe 38, 56, 72, 73, 74, 75, 76, 85, 124, 196, 199 -integrität 62 objektorientierte 60, 64, 66, 68 objektrelationale 68 Referenz- 74 vernetzte 69 verteilte 70 Volltext- 74 Datenbankmanagementsystem (DBMS) 56, 57, 58, 59, 60, 61, 62, 68, 71, 166 Datenbankmodell 62, 64, 65, 66 objektorientiertes 66 relationales 64, 66 Datenbanksystem (DBS) 27, 56, 57, 59, 60, 61, 64, 65, 68, 70, 71, 72, 160 Datenflussplan 173 -symbole 173 Datenorganisation 53, 54, 55, 58, 59, 61, 69, 72 dateiorientierte 58 datenbankorientierte 58 Datenschutz 62, 193, 194, 195, 196, 197 -beauftragter 195 Datenträgeraustausch 131 Datenträgeraustauschformat (DTA) 131 Debitkarte 137, 138 Debugger 176 Deckungsbeitrag 110 Definitionsphase 160, 164 Denial-of-Service-Attacke 50 Deploymentmodul 151 Deskriptor 56, 75, 77
210 Desktop-Purchasing 91 Deutsche Bahn AG 123 Dialogverarbeitung 23 Dienstleistungsvertrag 198 Dienstprogramm 28 Differenzierungsmöglichkeiten 159 Digital Versatile Disk, Digital Video Disk (DVD) 18 Digitalisierbarkeit von Leistungen 146 Diskette 13, 17, 18, 131 Distributionslogistik 90, 103 DNC-Maschine 100 Dokumentation 141, 160 Dokumenten-Management-System (DMS) 56, 114 Domain Name Service (DNS) 44 Domäne 63 Downsizing 35 Drei-Ebenen-Architektur 60, 61, 70 Driver 29 Drucker 13, 14, 20, 22, 29, 40 Durchlauf Gesamtdurchlaufzeit 99 Durchlaufterminierung 31, 97, 98, 99
E Ebene 60, 61, 62, 70, 110, 132 interne 61, 70 E-Business 193, 198 Eigenerstellung 190 Einführungsphase 162, 166 Eingabe-Verarbeitung-AusgabePrinzip (EVA-Prinzip) 14 Einzelhandel 121, 123 Einzelkosten 106 Electronic Cash 137, 138, 139 Electronic Commerce 118, 146 Electronic Data-Interchange (EDI) 46, 88, 147, 184 Electronic Mail 38 Electronic Procurement 92 Electronic-Cash-System 132, 138 Electronic-Funds-Transfer-System (EFTS) 132 Elektronische Fahrplanauskunft 123 Elektronische Geldbörse 137
Stichwortverzeichnis Elektronische Zeitschrift 124 Elektronischer Markt 148 Elektronischer Produktkatalog 87 E-Mail 29, 30, 44, 48, 76, 127, 133, 134, 148, 196 Embedded SQL 69 Embedded System 5, 35, 37 Energiemanagement 109 Enterprise Java Beans (EJB) 34 Enterprise-Resource-Planning 32 Enterprise-Resource-Planning-System 165 Entity 62, 63, 64, 67 Entity-Relationship-Modell (ERM) 62, 63, 64, 65 Entitytyp 62, 63, 65, 67 Entwicklungskosten 160 Entwicklungswerkzeug 176 Entwurfsmethode 162 Entwurfsphase 161, 164 Erasable Programmable ROM (EPROM) 17 Ereignisgesteuerte Prozesskette (EPK) 165, 172 Erklärungskomponente 79 Erlösmodelle 135 direkte 135 indirekte 136 Expertensystem (XPS) 79, 113 Expertisesystem 77, 113 Explizites Wissen 80 Exponentielles Glätten 90 Extensible Markup Language (XML) 46, 47, 76, 88 Externer Faktor 111 Extranet 49, 91
F Fachentwurf 161, 162 Facility-Management 109 Fahrerloses Transportsystem (FTS) 100 Fair-Share-Methoden 151 Fakturierprogramm 107 Fertigungsauftrag 96 Fertigungsleitstand 99 Fertigungszellen 100
Stichwortverzeichnis Festwertspeicher (ROM) 16, 17 Finite Loading 98 Flash-ROM 17 Flexibles Fertigungssystem (FFS) 100 FORD-Werke AG 88 Fragmentierungsunabhängigkeit 71 Fremdbezug 91, 92, 179, 190 Frontoffice 112, 113, 121, 126, 135 Function-Point-Methode 170 Funknetz 42 Funktionsintegration 7, 54 Funktionsmodell 161, 175 Funktionsmodellierung 173, 185
G Gantt-Diagramm 170, 177 Gastkonto 127 Gehaltsabrechnung 108 GeldKarte 137 General Packet Radio Service (GPRS) 42 Generalisierung 175 Geotyp 117 Geräteverbund 37, 38 Geschäftsprozess 164, 166 Geschäftsprozessmodellierung 171 Gigabyte 18 Glasfaserkabel 39, 40 Gleitzeitsystem 108 Global System for Mobile Communications (GSM) 42 Google 75 Großrechner 34, 35 Group-Decision-Support-System (GDSS) 77 Guthabenkarte 137
H Hardware 13, 15, 21, 22, 25, 28, 49, 71, 159, 160, 186, 194, 198 Hauptbuchhaltung 107 Hauptspeicher 13, 14, 15, 16, 17, 22 Helpdesk-System 104 Hochleistungsnetz 41
211 Homebanking Computer Interface (HBCI) 132 Host 34, 35 How-to-achieve-Rechnung 78 HTML-Editoren 31 Hub 39 Hyperlink 124 Hypertext Markup Language (HTML) 30, 31, 46, 47, 75, 76 Hypertext Preprocessor (PHP) 47, 76 Hypertext Transfer Protocol (HTTP) 47, 48
I Imperative Sprachen 25 Implementierungsphase 161 Implizites Wissen 80 Individualsoftware 21, 22, 32, 33, 153, 157, 158, 159, 163, 165, 168 Infinite Loading 97 Information 29, 53, 72, 73, 75, 77, 108, 111, 121, 122, 130, 146, 198 Information-Retrieval 75, 121 Information-Retrieval-System 75 Informations- und Kommunikationsdienstegesetz (IuKDG) 196 Informationsbroker 199 Informationsmanagement 179 Informationsmanager 198 Informationstransfer teilautomatischer 9 vollautomatischer 9 Informationsverarbeitung (IV) 20, 84, 85, 141, 179, 190, 194, 198 Architekturmodelle 51 Informationsversorgung 54, 179 Information-Warehouse 72 Infrarotschnittstelle 40 Instant Messaging (IM) 48 Integrated Services Digital Network (ISDN) 41, 42, 138 Integration 7, 18, 29, 33, 37, 51, 105, 119, 126, 140, 185, 187 horizontale 8, 71, 143 innerbetriebliche 8
212 vertikale 8, 143 zwischenbetriebliche 8, 38, 91, 92, 146, 159 Integrationsansätze 8 Integrationsreichweite 8 Integrationsrichtung 8 Intelligentes Zeichenbrett 85 Interbanken-Zahlungsverkehr 132 Internet 13, 30, 43, 44, 92, 109, 114, 132, 146, 181 -auktion 92, 182 -ausschreibung 92 -marktplatz 92 -shop 92 Internet Relay Chat (IRC) 48 Internetshopping-Mall 92 Interpreter 27, 28 Intranet 48, 78, 109, 184 Inventur 90, 93, 94 Investitionsrechnung 188 IP-Adresse 44, 45, 50 IPv6 45, 48 IS-Architektur 184, 185, 186 ISO-Norm 9000 163 IT-Architektur 184, 186 IVArchitektur 51, 179, 184, 186 Controlling 187 Koordinator 170, 199 Organisator 198 Revisor 199 Strategie 179, 180, 181, 184, 185 technischer Entwurf 161
J Java 26, 27, 28, 33, 34, 46, 47 Java 2 Enterprise Edition (J2EE) 33 Java Server Pages (JSP) 46, 47 Java Virtual Machine (JVM) 28
K Kapazitätsausgleich 31, 98 Kapazitätsbedarfsmatrix 144, 145 Kapselung 157 Kennametal Hertel AG 86 Kernberuf 198 Key-User 165
Stichwortverzeichnis Kiosksystem 113 Klasse 25, 32, 62, 67, 174 Klassenbibliothek 177 Kleinauftrag 103 Knowledge-Management-System (KMS) 73, 76, 80, 114 Koaxialkabel 39, 40 Kodifizierungsstrategie 80 Kommission 94 Kommunikationsverbund 37, 38 Komponentenarchitektur 33, 57, 157 Komponentenframework 33 Konfigurationsprozess 87 Konstruktionsinformationssystem 85 Konsumententypologie 116 Kontrollsystem 4 Kostenabweichung 105 Kostenträgerrechnung 105, 173 Krankenhausinformationssystem (KIS) 128 Kreditkarte 123, 137, 139, 140, 183 Kundenkontakt 76, 112, 121 Kundenstammdaten 103 Kundenzahlung 107 Künstliche Intelligenz (KI) 27, 77, 78, 79 Kupferkabel 39, 40
L Lager 90, 93, 94, 101, 151 -abläufe 94 -bestand 93,119 -bestandsführung 93 -haltungsprogramm 128 -verwaltung 100 Lagerung 94 chaotische 94 Random- 94 Landeszentralbank 132 Lastverbund 37 Laufkarte 100 Lebenszyklus-Management (LCM) 141 Legacy-System 164 Leistungsbereitschaft 111, 115, 119 Leistungsdurchführung 111, 113 Leistungsverbund 13, 37
Stichwortverzeichnis Leistungsvereinbarung 111, 113 Leitrechner 100 Leitstand 98, 100 Lenkungsausschuss 169 Leserprofil 124 Lieferantenrechnungskontrolle 106 Lieferantenstammdaten 92, 106 Lieferplanung 79 Lightpen 20 Lineare Programmierung 79 Lines-of-Code 170 Link 46, 75, 117 Linker 28 Linux 24, 36, 52 Lizenzmodell 154, 155 Local-Area-Network (LAN) 36, 39, 41, 43, 49 Lohnabrechnung 108 Lohnabzug 108 Lohnschein 100 Los 89, 95, 98, 99 -bildung 89, 151 -größe 89, 91, 95, 183
M Magnetband 17, 19 Magnetplatte 17, 18 Mahnung 92, 107 Mainframe 34 Management-Information-System (MIS) 77, 117 Management-Support-System 77 Manufacturing-Resource-Planning (MRP II) 96 Marktsegmentierung 116, 120 mikrogeografische 116 Maschine 24, 35, 98, 99, 104, 145 nummerisch gesteuerte 100 Maschinendatenerfassung (MDE) 101, 102 Maschinenlaufzeit 105 Maschinensprache 25 Maschinenstundensatzrechnung 105 Materialbedarfsplanung 91, 96, 97 Materialbeleg 100
213 Material-Requirements-Planning (MRP I) 96 Materialstammdaten 93, 103, 105 Matrizenmultiplikation 144 Maus 13, 19, 122 Medienbruch 164 Meldebestand 91, 119 Menschenarme Fabrik 100 Meta-Search-Engine 75 Metasprache 46 Methodenbank 57, 79 Mikrocomputer 18, 19, 22, 41 Mikrogeografisches System 116 Mischberuf 198, 199 Mobilfunk 40 Mobiltelefonie 42 Modell 60, 61, 62, 63, 65, 67, 70, 85 externes 60 Modellierungstechnik 171, 176 Modem 13, 38, 41 Move-to-the-Market 10 Move-to-the-Middle 11 Multimedia-Designer 198 Multitasking 23, 24 Multithreading 24 Multiusing 23, 35
N Nachkalkulation 93, 105 Nachrichtenkonzept 175 NC-Programm 86, 99, 143 Nebenbuchhaltung 107 Neighbourhood-Effekt 116 NetBios Enhanced User Interface (NetBEUI) 40 Nettobedarf 96 Nettolöhne und -gehälter 108 Netz 28, 35, 36, 37, 38, 40, 46, 48, 49, 132 -architektur 37 -computer (NC) 34, 36, 99, 143 -dienste 41 -effekte 182 geschlossenes, privates 48, 49 lokales 41 öffentliches 49
214 -plantechnik 170 -verbund 180 Netzwerk 13, 36, 39, 71 -computer 34, 36 -software 39 Next Generation Internet (NGI) 44 Normalformenlehre 66 N-Tier-Architecture 161
O Oberklasse 174 Object Query Language (OQL) 60, 69 Object-Point-Methode 170 Objekt 20, 27, 62, 66, 67, 68, 111, 174 -beziehungen 55 -code 25, 27, 28 -modell 161 -modellierung 174 -orientierung 25, 26 -typ 67 OLAP-Würfel 73, 74 One-to-many-Kommunikation 114 One-to-many-Strategie 155 One-to-one-Kommunikation 114 One-to-one-Marketing 115, 144 Online Analytical Processing (OLAP) 72, 73, 74 Open Source 24, 81 Open-Source-Community 24 Open-Source-Software 155, 156 Operations Research 57, 77, 79 Optical Character Recognition (OCR) 20, 131 Orderbuch 149 Organisationseinheit 171, 181 Ortstransparenz 71 Outsourcing 190, 191, 192
P Packet-Switching-Network 45 Paging 17 Papierlose Fabrik 100 Parametereinstellungen 159, 167 Parzelle 116, 117 Parzellendatenbank 117
Stichwortverzeichnis PC-Basissoftwarepakete integrierte 31 Peer-to-Peer-Kommunikation 41 Personal Digital Assistant (PDA) 30, 36, 37, 40, 47, 129, 133 Personal Information-Management (PIM) 29 Personal Journal 124 Personalisierungsstrategie 80, 81 Persönliche Identifikationsnummer (PIN) 49, 132, 140 Pflichtenheft 160, 162, 164, 166, 167 Phasen -konzepte 159, 163, 164 -modell 164 -schema des Dienstleistungsprozesses 112 Planung 25, 111, 119, 179, 187, 193, 194, 198 -sphase 160 -ssystem 4 strategische 179 Planungs- und Kontrollsystem 73, 76, 77, 83 Point-of-Information (POI) 121 Point-of-Sale (POS) 132, 136, 138, 150 Port 39, 45, 50 Portal 76, 92, 118, 199 Portfolio-Analyse 187 PPS-System 89, 100 Präsentationssystem 113, 121, 122 Preisdifferenzierung 120 personelle 120 quantitative 120 zeitliche 120 Primärbedarfsplanung 91, 95, 96, 141, 144 Primärschlüssel 57, 64 Prioritätsregel 99 Problemlösungskomponente 79 Produkt -entwurf 83, 85 -haftung 194 Produktion -sauftrag 96 -sleitsystem 100
Stichwortverzeichnis -splanungs- und -steuerungssystem (PPS) 158 Produktlebenszyklus-Management (PLM) 141 Programm -ablauf 161 -editor 176 -generator 161 Programmable ROM (PROM) 17 Programmierparadigmen 25 Programmiersprache 14, 21, 25, 26, 34, 46, 161 deklarative 26 objektorientierte 25, 26 problemorientierte 25 prozedurale 25 Programmierung 25, 27, 46, 47, 69, 79, 158 objektorientierte 174 Programmverbund 37, 38 Projekt -kontrolle 170 -leiter 169 -management 159, 168, 169 -managementsoftware 177 -organisation 168 -planung 169 -steuerung 169 -team 170 Protokolle 39, 40, 45, 186 Prototyp 160, 163 Prototyping 163 Provider 44 Provision 110, 140 Provisionsabrechnung 108 Prozess 32, 83, 101, 127, 171 Prozessdatenerfassung (PDE) 101, 102 Prozessintegration 7, 54 Prozessmodellierung 171 Prüfung 101 Bonität 88 Rechnung 106 technische 88 Termin 88 Pseudocode 173 Pull-Verfahren 77, 78
215
Q Qualität -saspekt 160 -sprüfschein 100 -sprüfung 93 -ssicherung 101, 163, 167 Quellcode 24, 25, 27 Query-by-Example (QBE) 69 Query-Language 27, 59, 60, 68, 69
R Rabatt 103 Randberuf 198, 199 Random Access Memory (RAM) 16, 19 Rationalisierung von Arbeitsabläufen 54 Read-only Memory (ROM) 17 Rechenwerk 14, 15, 16 Rechenzentrum 35, 36, 131, 190, 193, 197 Rechnerklassen 13, 34 Rechnungswesen 104, 105, 128, 141, 192, 193 Redundanz 58, 61 Referenzmodell 165, 172, 177, 178 Referenzprozessmodell 172 Regeln 26, 27, 49, 65, 66, 79, 91, 151 Regionaldatenbank 117 Reisekostenabrechnung 109 Relation 64, 65, 66, 69, 71 Relationenschema 65 Relationentheorie 64 Relationship 62, 63, 119, 143, 187 Releasewechsel 168 Replizierungsunabhängigkeit 71 Repository 176 Requirements-Engineering 160 Reservierung 45, 93 Ressort 145 Richtfunksystem 40 Robot-Control (RC) 100 Roboter 100 Router 38, 39, 44 Rückwärtsterminierung 97
216
S Scanner 13, 20, 56, 131 Schattenkonto 138 Schätzverfahren 170 Schlüssel 50, 55, 57, 64, 65, 72, 127 Schnellkalkulation 85 Schulung 159 Schutz personenbezogener Daten 194 Search-Engine 75 Secure Electronic Transactions (SET) 139 Segregation 116 Sekundärbedarf 96 Sekundärschlüssel 57 Selbstbedienungsterminal 112 Selektionsmodul 124 Semantic Web 57, 76 Semantik 57 Server 34, 36, 40, 41, 46, 47, 50, 52, 76, 132, 149, 155 Service-Level-Agreement (SLA) 156 Servlet 46 Shopsystem 147, 148 Sicherheit 49, 107, 109, 127, 132, 139, 196, 197, 199 Sicherheitsbestand 89, 91 Sicherheitsverbund 37, 38 Signaturgesetz 194 Simple Mail Transfer Protocol (SMTP) 29 Simulation 78, 79 Singleusing 24 Smartcard 17, 19, 49, 113, 147 Smartphone 26, 37, 47 Software 160 Softwareagent 114, 148 Software-Engineering 153 Softwareentwicklung 26, 162, 198 evolutionäre 155, 164 objektorientierte 175 Softwarekomponente 33 Sollkosten 105 Sortierprogramm 28 Sozialabgaben 108 Speicher 13, 14, 17, 18, 19, 30, 46, 87, 104 externer 17
Stichwortverzeichnis magnetischer 17 optischer 17, 18 Speichertechnik virtuelle 17 Spezialisierung 175 Spider 75 Splitten 98 Stabsstelle 191 Stammdaten 55, 127, 146 Standardsoftware 18, 22, 29, 31, 33, 57, 153, 154, 156, 158, 159, 164, 165, 168, 173, 182, 198, 199 Standardsoftwareberater 198 Standortunabhängigkeit 71 Steuereinheit 35 Steuerung 21, 33, 35, 94, 99, 101, 109, 111, 191 Steuerung von Robotern 100 Steuerungsinstrumente 172 Steuerungsrechner 35 Steuerwerk 14, 15, 16 Stichprobe 101 Stichprobenverfahren 93 dynamisches 93 Streamer 17, 19 Structured Query Language (SQL) 27, 60, 68, 69 Stückliste 85, 96, 105 Stücklistenauflösung 96, 151 Subschema 60, 61 Suchagent 114 Suchdienste 182 Suchmaschine 75, 76, 117 Summenzeile 110 Superrechner 35 Supply-Chain-Event-Management (SCEM) 151 Supply-Chain-Management (SCM) 38, 53, 91, 103, 146, 150, 199 Supply-Chain-Netzwerke 181, 186 Switch 39 System -analytiker 198 -entwicklung 153 -software 21, 22, 28 -test 162 -umgebung 162
Stichwortverzeichnis
217
U T Tabellenkalkulationsprogramm 31, 55 Tastatur 13, 14, 17, 19, 22, 36 Tazites Wissen 80, 81 Technically-advanced Persons (TAPS) 116 Teillieferung 103 Teledatenschutzgesetz 196 Telefonnetz 41, 123 analoges 41 digitales 41 Telnet 48 Terabyte 18 Terminplanung 96 Terminprüfungsmodul 88 Testumgebung 167 Textverarbeitungsprogramm 30 Thin Clients 34, 36 Threads 24 T-Online 76, 132 Tool Expert Software System (TESS) 86 Top-down-Vorgehensweise 173 Total-Quality-Management (TQM) 101 Touchscreen 20 Touristik 132 Trackball 19 Transaktionskostentheorie 10 Transaktionsnummer (TAN) 132 Transaktionsphase 112, 147 Transaktionssystem 28, 113 Transferdaten 55, 89, 91, 107 Transferstrategie 80 Transmission Control Protocol/Internet Protocol (TCP/IP) 40, 43, 44, 45, 48, 50 Transportsystem 100 fahrerloses 100 Treiber 21, 28, 29 Tunneling 49 Tupel 64
Übersetzer 176 Unified Modeling Language (UML) 176 Uniform Resource Locator (URL) 30 Universal Mobile Telecommunications System (UMTS) 42 Unix 24, 35, 36, 39 Unterklasse 174 Unternehmen -sdatenmodell 185 -sfunktionsmodell 185 -sleitung 110, 191 Urheberrechtsschutz 194, 197 Ursache-Wirkungs-Ketten 188 USB-Speicherkarte 17, 19 USENET 48 User Datagram Protocol (UDP) 45
V Variante 20, 88, 121, 182 Vendor-managed Inventory (VMI) 151 Verbrauchsermittlung bedarfsgesteuerte 90 programmgesteuerte 89 Verdichtungsebene 110 Vereinbarungsphase 112, 126, 146, 149 Vererbungsprinzip 67 Vererbungsrelation 175 Verfügbarkeitsprüfung 98, 99, 151 Verkaufsgebiet 145 Verkaufsgebietsleiter 110 Verlängerte Werkbank 145 Vernetzung 6 Verpackung 103 Verschlüsselungsverfahren 50 symmetrische, asymmetrische 50 verteilte Anwendung 161 Vertragsgestaltung 194 Vertreterbezirk 110 Verwaltung von Lagern 100 View 60 Virtual Community 118
218 Virtual Private Network (VPN) 49, 196 Virtual Reality Modelling Language (VRML) 148 Virtuelle Unternehmen 181 Virus 29, 30, 50, 196 Voice-over-IP 48 Vollautomation 4 Vollintegration 83, 140 von-Neumann-Rechner 15, 25 Vorgang 28, 73, 145, 171 Vorhersage 79, 89, 90, 91 bedarfsgesteuert 90 programmgesteuert 89 Vorkalkulation 105, 106 Vorkalkulationsprogramm 105 Vorlaufverschiebung 97 Vorlaufzeit 96 Vormerkdaten 55, 92, 101, 103, 106 Vormerkspeicher 91, 106, 107 Bestellungen 106 Debitoren 107 Wareneingang 106
W Warenwirtschaftssystem 121, 148 Wartungsphase 162 Webapplikation 161, 162 Webservices 34 Weitverkehrsnetz 41 Werkstattsteuerung 31, 79, 90, 99, 100, 143 Werkvertrag 198 Wertkettenanalyse 184 Wertschöpfungskette 84, 130, 172 Wettbewerbsanalyse 182 What-if-Rechnung 77, 78 Wide-Area-Network (WAN) 41, 43, 112 Wiederholteil 86 Wiederverwendung 26, 80, 177 Wiegestation 101 Windowing 182 Windows 2000/XP 24, 35, 36 Wireless Application-Protocol 47 Wireless Local-Area-Network (WLAN) 40, 41
Stichwortverzeichnis Wireless Markup Language (WML) 47 Wirtschaftlichkeit 160 Wirtschaftlichkeitsuntersuchung 188 Wissen 53, 78, 79, 80, 81, 114, 143 -sbasierte Systeme 79, 86 -sbasis 79 -smanagement 76 -smanagementsystem 73, 76, 78, 80, 114 -stransfer 53, 79 Workflow-Management-System (WMS) 32, 104, 114, 134 Workgroup-Support-System 32, 114 Workstation 34, 35, 36, 42, 149, 199 Workstation-Farm 36 World Wide Web (WWW) 30, 31, 46, 47, 48, 57, 73, 74, 75, 76, 92, 117, 139, 146, 147 WWW-Präsentation 92
X Xetra 149, 150 XHTML 47 XML 46, 47, 76, 88 XPS-Methodik 109
Y Yield-Management-System (YMS) 119, 120, 134
Z Zeichenart 55 Zentraleinheit 13, 14, 15, 16, 22, 23 Zentrallager 103 Zentralrechner 35, 36, 87, 140 Zugangssicherung 49 Zugangssystem 113 Zugriff 18, 19, 38, 43, 50, 59, 62, 70, 123, 135, 141, 181, 195 halbdirekter 18 sequenzieller 19 Zuschlag 92, 108, 125
Bestelldisposition
Lieferscheine
Lieferanten
Bestellungen
Mahnungen Lieferanten
Wareneingangsprüfung
Wareneingänge
Nettobedarfe Fremdbezug
Fakturierte Fertigerzeugnisse
Forderungen an Kunden
Wareneingangsscheine
c
Versandmeldungen
g
CA P
Fakturierung
Rechnungen
Versand
Beschaffung
a
Arbeitspläne
Lagerbestandsführung und -disposition
Versanddisposition
Lieferscheine
CAD/CAE
Bestellungen Frem dbezug
k
Lagerhaltung
Forschung und Produktentwicklung
Aufträge
Rechnungswesen
Zahlungen Lieferanten
Rechnungen Lieferanten
Fast fertige Aufträge
Nettobedarfe Eigenfertigung
Primärbedarfsplanung ... Auftragsfreigabe
i
Angebote
l
CAQ
Kreditoren
Lieferantenrechnungskontrolle
M aterialbewegungen
Absatzpläne*
c
h
j
m
f
Angebote
Geplante Produktionsaufträge
Anfragen
Marketing und Verkauf
Debitoren
FIBU
Lieferantenrechnungsdaten
Lohndaten
BDE/Produktionsfortschrittskontrolle
Veranlasste Produktionsaufträge
Werkstattsteuerung
Angebotsund Auftragsbearbeitung
Erinnerungen
Kunden
d
b
Zahlungen Kunden
Kostenkonten
Mahnungen Kunden
Terminm ahnungen
Rückmeldedokumente
Lohn und M aterial
Rückmeldedokumente
e
a
Fertigungsstätten (CAM)
Kalkulationen
Kosten- und Leistungsrechnung
b
Produktion
Kundendienstunterstützung
Kundendienst
g
f
i
Personal
Entgeltabrechnung
j
l
k
m
Abrechnungen
Arbeitnehmer
Verdichtete Buchungssätze
Finanzprogramm e
h
Finanzen
Rückmeldungen
Reklam ationen/ Reparaturen
Rücklaufdatenträger AnwendungsInstanzen system * aus hier nicht behandelten Planungsprogrammen Aus Gründen der Übersichtlichkeit wurden alle Stammdaten weggelassen. Sektorgrenze
Bewertete Materialbewegungen
Auftragsbestätigungen
Reklamationen/Reparaturen
Lohn und Material
Aufträge
d
e
Legende:
Stark vereinfachtes Funktionsmodell eines Industriebetriebes